KR20210069691A - Systems, methods, and devices for access control - Google Patents

Systems, methods, and devices for access control Download PDF

Info

Publication number
KR20210069691A
KR20210069691A KR1020217013164A KR20217013164A KR20210069691A KR 20210069691 A KR20210069691 A KR 20210069691A KR 1020217013164 A KR1020217013164 A KR 1020217013164A KR 20217013164 A KR20217013164 A KR 20217013164A KR 20210069691 A KR20210069691 A KR 20210069691A
Authority
KR
South Korea
Prior art keywords
credential
reader
leader
access control
access
Prior art date
Application number
KR1020217013164A
Other languages
Korean (ko)
Other versions
KR102612414B1 (en
Inventor
필립 호이어
프레드릭 칼 스테판 아인버그
Original Assignee
아싸 아브로이 에이비
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아싸 아브로이 에이비 filed Critical 아싸 아브로이 에이비
Priority to KR1020237041953A priority Critical patent/KR102651436B1/en
Publication of KR20210069691A publication Critical patent/KR20210069691A/en
Application granted granted Critical
Publication of KR102612414B1 publication Critical patent/KR102612414B1/en

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10297Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00198Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the keyless data carrier having more than one limited data transmission ranges
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00317Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having only one limited data transmission range
    • G07C2009/00333Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having only one limited data transmission range and the lock having more than one limited data transmission ranges
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00341Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges
    • G07C2009/00357Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges and the lock having more than one limited data transmission ranges
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/26Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass

Abstract

액세스 제어 시스템은 크리덴셜 데이터를 포함하는 크리덴셜, 및 적어도 하나의 리더를 포함할 수 있다. 적어도 하나의 리더는 링크를 통해, 크리덴셜 데이터를 수신하도록 구성된다. 적어도 하나의 리더는 크리덴셜이 크리덴셜 데이터에 기초하여 유효한 것을 검증하고, 크리덴셜을 유효로서 마킹하고 적어도 하나의 리더에 대해 크리덴셜의 위치를 추적하도록 구성된다. 적어도 하나의 리더는 크리덴셜의 위치에 기초하여 크리덴셜에 대한 액세스 제어 결정을 하거나 지연시키도록 구성된다.The access control system may include a credential including credential data, and at least one reader. The at least one reader is configured to receive, via the link, the credential data. The at least one leader is configured to verify that the credential is valid based on the credential data, mark the credential as valid and track the location of the credential with respect to the at least one leader. The at least one leader is configured to make or delay an access control decision for the credential based on the location of the credential.

Figure pct00001
Figure pct00001

Description

액세스 제어를 위한 시스템들, 방법들, 및 디바이스들Systems, methods, and devices for access control

관련 출원(들)에 대한 상호참조CROSS-REFERENCE TO RELATED APPLICATION(S)

본 출원은 발명의 명칭이 "Systems, Methods, and Devices for Access Control"이고, 2018년 11월 2일에 출원된 미국 임시 특허 출원 제62/754,812호에 대한 우선권을 주장하며, 미국 출원은 본원에 전체적으로 참조로 이로써 포함된다.This application claims priority to U.S. Provisional Patent Application No. 62/754,812, entitled "Systems, Methods, and Devices for Access Control," filed on November 2, 2018, and the U.S. application is hereby incorporated by reference. It is hereby incorporated by reference in its entirety.

개시의 분야field of initiation

예시적 실시예들은 액세스 제어를 위한 시스템들, 방법들, 및 디바이스들에 관한 것이다.Example embodiments relate to systems, methods, and devices for access control.

라디오 주파수 식별(Radio frequency identification)(RFID) 기반 액세스 제어 시스템들은 일반적으로 사용자가 크리덴셜 데이터를 포함하는 크리덴셜(예를 들어, 액세스 카드)을 리더에 제공하는 것을 수반한다. 이러한 행동은 리더에 대해 크리덴셜를 "탭핑"하는 것으로 지칭될 수 있다. 그 다음, 크리덴셜의 크리덴셜 데이터는 단범위 RFID 프로토콜 예컨대 근접장 통신(near field communication)(NFC) 또는 ISO 14443A/B를 사용하여 리더에 의해 판독된다. 리더가 이러한 단범위 프로토콜들로 크리덴셜 데이터를 판독하기 위해, 크리덴셜은 리더의 단거리 또는 탭핑 거리(예를 들어, 몇 센티미터) 내로 들어오게 되어야 한다. 크리덴셜이 이동 전화인 경우들에서, 크리덴셜은 전화를 잠금해제하거나 지문 인식과 같은 부가 인증 프로세스를 적용함으로써 활성화된다. 리더에 도달하기 전에 리더에 대해 크리덴셜을 탭핑하는 것 및/또는 크리덴셜을 활성화하는 것은 예를 들어, 대형 장소들(예를 들어, 스포츠 경기장들)의 액세스 포인트들, 대중 교통(예를 들어, 지하철들) 내의 액세스 포인트들 등과 같은 높은 처리량 시나리오들에서 군중 이동 쟁점들을 야기할 수 있다.Radio frequency identification (RFID) based access control systems typically involve a user providing a credential (eg, an access card) containing credential data to a reader. This action may be referred to as “tapping” the credential against the leader. The credential's credential data is then read by the reader using a short-range RFID protocol such as near field communication (NFC) or ISO 14443A/B. For a reader to read credential data with these short-range protocols, the credential must come within a short range or tapping distance (eg, a few centimeters) of the reader. In cases where the credential is a mobile phone, the credential is activated by unlocking the phone or applying an additional authentication process such as fingerprint recognition. Tapping the credential on the leader and/or activating the credential before reaching the leader may be, for example, access points of large venues (eg sports venues), public transport (eg , subways) can cause crowd movement issues in high throughput scenarios such as access points.

적어도 하나의 예시적 실시예는 높은 레벨 보안을 유지하면서 높은 트래픽 시나리오들에서 처리량을 개선하기 위한 액세스 제어 방법들, 디바이스들, 및/또는 시스템들에 관한 것이다.At least one example embodiment relates to access control methods, devices, and/or systems for improving throughput in high traffic scenarios while maintaining high level security.

적어도 하나의 예시적 실시예에 따르면, 액세스 제어 시스템은 크리덴셜 데이터를 포함하는 크리덴셜, 및 적어도 하나의 리더를 포함할 수 있다. 적어도 하나의 리더는 링크를 통해, 크리덴셜 데이터를 수신하도록 구성된다. 적어도 하나의 리더는 크리덴셜이 크리덴셜 데이터에 기초하여 유효한 것을 검증하고, 크리덴셜을 유효로서 마킹하고 적어도 하나의 리더에 대해 크리덴셜의 위치를 추적하도록 구성된다. 적어도 하나의 리더는 크리덴셜의 위치에 기초하여 크리덴셜에 대한 액세스 제어 결정을 하거나 지연시키도록 구성된다.According to at least one example embodiment, the access control system may include a credential including credential data, and at least one reader. The at least one reader is configured to receive, via the link, the credential data. The at least one leader is configured to verify that the credential is valid based on the credential data, mark the credential as valid and track the location of the credential with respect to the at least one leader. The at least one leader is configured to make or delay an access control decision for the credential based on the location of the credential.

적어도 하나의 예시적 실시예에서, 적어도 하나의 리더는 크리덴셜이 적어도 하나의 리더의 제1 거리 내에 있지 않는 것을 위치가 표시할 때 크리덴셜에 대한 액세스 제어 결정을 하는 것을 지연시키도록 구성된다. 적어도 하나의 리더는 크리덴셜이 제1 거리 내에 있는 것을 위치가 표시할 때 크리덴셜에 대한 액세스 제어 결정을 하도록 구성된다.In at least one example embodiment, the at least one reader is configured to delay making an access control decision for the credential when the location indicates that the credential is not within a first distance of the at least one reader. The at least one reader is configured to make an access control decision for the credential when the location indicates that the credential is within a first distance.

적어도 하나의 예시적 실시예에서, 적어도 하나의 리더 또는 크리덴셜은 크리덴셜이 적어도 하나의 리더의 접촉유지 범위(engagement range)에 진입할 때 링크를 설정할 수 있다. 게다가, 적어도 하나의 리더 및 크리덴셜은 적어도 하나의 리더가 크리덴셜 데이터를 수신하기 전에 링크를 통해, 상호 인증을 수행할 수 있다. 대안적으로 또는 부가적으로, 적어도 하나의 리더 및 크리덴셜은 보안 판독 동작을 수행할 수 있다. 여기서, 접촉유지 범위는 제1 거리보다 더 큰 적어도 하나의 리더로부터의 제2 거리에 대응한다.In at least one example embodiment, the at least one leader or credential may establish a link when the credential enters the engagement range of the at least one leader. In addition, the at least one leader and the credential may perform mutual authentication, via the link, before the at least one leader receives the credential data. Alternatively or additionally, at least one reader and credential may perform a secure read operation. Here, the contact maintenance range corresponds to a second distance from the at least one leader that is greater than the first distance.

적어도 하나의 예시적 실시예에서, 접촉유지 범위는 적어도 하나의 리더 및 크리덴셜의 송신/수신 범위들, 및 링크를 설정하기 위해 사용되는 프로토콜의 동작 주파수에 기초한다.In at least one demonstrative embodiment, the keep-alive range is based on the transmit/receive ranges of the at least one reader and the credential, and the operating frequency of the protocol used to establish the link.

적어도 하나의 예시적 실시예에서, 적어도 하나의 리더는 적어도 하나의 리더를 둘러싸는 환경에 기초하여 접촉유지 범위를 결정하도록 구성된다.In at least one example embodiment, the at least one leader is configured to determine the contact range based on an environment surrounding the at least one leader.

적어도 하나의 예시적 실시예에서, 액세스 제어 시스템은 적어도 하나의 리더에 의한 액세스 제어 결정에 기초하여 적어도 하나의 리더와 연관되는 구역에 액세스를 거부하거나 허용하는 적어도 하나의 액세스 메커니즘을 더 포함할 수 있다. 적어도 하나의 리더는 크리덴셜이 적어도 하나의 리더 또는 적어도 하나의 액세스 메커니즘의 제3 거리 내에 있을 때 적어도 하나의 액세스 메커니즘을 트리거하도록 구성된다. 제3 거리는 제1 거리 이하일 수 있다.In at least one demonstrative embodiment, the access control system may further comprise at least one access mechanism that denies or permits access to a zone associated with the at least one leader based on an access control decision by the at least one leader. have. The at least one reader is configured to trigger the at least one access mechanism when the credential is within a third distance of the at least one reader or the at least one access mechanism. The third distance may be less than or equal to the first distance.

적어도 하나의 예시적 실시예에서, 적어도 하나의 리더는 크리덴셜을 추적하는 것을 중지하고 적어도 하나의 액세스 메커니즘을 통해 구역 내로 크리덴셜의 진입 시 또는 접촉유지 범위로부터 크리덴셜의 퇴장 시 링크를 종결한다.In at least one example embodiment, the at least one leader stops tracking the credential and terminates the link upon entry of the credential into the zone via the at least one access mechanism or upon exit of the credential from the contact range. .

적어도 하나의 예시적 실시예에서, 적어도 하나의 리더는 크리덴셜로부터의 수신된 신호 강도에 기초하여 크리덴셜의 위치를 추적하도록 구성된다.In at least one example embodiment, the at least one reader is configured to track the location of the credential based on a received signal strength from the credential.

적어도 하나의 예시적 실시예에서, 적어도 하나의 리더는 링크를 개방된 채로 유지하기 위해 크리덴셜을 주기적으로 핑잉함으로써 크리덴셜의 위치를 추적하도록 구성된다.In at least one example embodiment, the at least one reader is configured to track the location of the credential by periodically pinging the credential to keep the link open.

적어도 하나의 예시적 실시예에서, 적어도 하나의 리더는 크리덴셜로부터 브로드캐스트 신호를 수신함으로써 크리덴셜의 위치를 추적하도록 구성된다. 브로드캐스트 신호는 적어도 하나의 리더에 대한 크리덴셜을 식별하기 위해 크리덴셜에 속하는 토큰을 포함할 수 있다.In at least one example embodiment, the at least one reader is configured to track the location of the credential by receiving a broadcast signal from the credential. The broadcast signal may include a token belonging to the credential to identify the credential for the at least one leader.

적어도 하나의 예시적 실시예에서, 적어도 하나의 리더는 적어도 하나의 리더에 의해 추적되는 크리덴셜들의 수가 임계치를 초과할 때 및 다른 비인증된 크리덴셜이 추적되는 크리덴셜보다 적어도 하나의 리더에 더 가까울 때 크리덴셜을 추적하는 것을 중지하도록 구성된다.In at least one example embodiment, the at least one leader may be closer to the at least one leader than the credential being tracked when the number of credentials tracked by the at least one leader exceeds a threshold and other unauthenticated credentials. is configured to stop tracking credentials when

적어도 하나의 예시적 실시예에서, 적어도 하나의 리더는 통신 네트워크를 통해 서로 통신하는 복수의 리더이다. 크리덴셜을 마킹하고 추적한 복수의 리더 중 제1 리더는 복수의 리더 중 나머지 것들이 크리덴셜을 추적하는 것을 허용하기 위해 크리덴셜이 마킹되고 추적되는 것을 복수의 리더 중 나머지 것들에 통지한다.In at least one example embodiment, the at least one reader is a plurality of readers communicating with each other via a communication network. A first leader of the plurality of leaders that has marked and tracked the credential notifies the others of the plurality of leaders that the credential is marked and tracked to allow the others of the plurality of leaders to track the credential.

적어도 하나의 예시적 실시예에서, 복수의 리더 중 나머지 것들은 복수의 리더 중 나머지 것들이 크리덴셜에 대한 액세스 제어 결정을 하는 것을 허용하기 위해 제1 리더와 크리덴셜 사이의 통신을 분석하고/하거나 통신 트래픽을 감시한다.In at least one demonstrative embodiment, the remainder of the plurality of leaders analyze communication between the first leader and the credential and/or the communication traffic to allow the remainder of the plurality of leaders to make access control decisions on the credential. monitor the

적어도 하나의 예시적 실시예는 액세스 제어를 위한 방법을 포함한다. 방법은 크리덴셜과 무선 링크를 설정하는 단계를 포함한다. 크리덴셜은 크리덴셜 데이터를 포함한다. 방법은 무선 링크를 통해, 크리덴셜 데이터를 수신하는 단계를 더 포함할 수 있다. 방법은 크리덴셜이 크리덴셜 데이터에 기초하여 유효한 것을 검증하는 단계, 및 크리덴셜을 유효로서 마킹하고 적어도 하나의 리더에 대해 크리덴셜의 위치를 추적하는 단계를 포함할 수 있다. 방법은 크리덴셜의 위치에 기초하여 크리덴셜에 대한 액세스 제어 결정을 하거나 지연시키는 단계를 포함할 수 있다.At least one example embodiment includes a method for access control. The method includes establishing credentials and a wireless link. Credentials include credential data. The method may further include receiving, via the wireless link, the credential data. The method may include verifying that the credential is valid based on the credential data, and marking the credential as valid and tracking the location of the credential with respect to the at least one leader. The method may include making or delaying an access control decision for the credential based on the location of the credential.

적어도 하나의 예시적 실시예에서, 액세스 제어 결정을 하거나 지연시키는 단계는 크리덴셜이 적어도 하나의 리더의 제1 거리 내에 있지 않은 것을 위치가 표시할 때 액세스 제어 결정을 지연시키는 단계, 및 크리덴셜이 제1 거리 내에 있는 것을 위치가 표시할 때 크리덴셜에 대한 액세스 제어 결정을 하는 단계를 포함할 수 있다.In at least one demonstrative embodiment, making or delaying the access control decision comprises delaying the access control decision when the location indicates that the credential is not within a first distance of the at least one reader, and making an access control decision for the credential when the location indicates that it is within a first distance.

적어도 하나의 예시적 실시예에서, 설정은 크리덴셜이 적어도 하나의 리더의 접촉유지 범위에 진입할 때 무선 링크를 설정하는 단계를 포함할 수 있다. 접촉유지 범위는 제1 거리보다 더 큰 적어도 하나의 리더로부터의 제2 거리에 대응하고, 접촉유지 범위는 적어도 하나의 리더 및 크리덴셜의 송신/수신 범위들에 기초한다. 방법은 크리덴셜과 적어도 하나의 리더 사이에 상호 인증을 수행하는 단계를 더 포함할 수 있다.In at least one demonstrative embodiment, establishing may include establishing a wireless link when the credential enters the contact range of the at least one reader. The keep-of-contact range corresponds to a second distance from the at least one leader that is greater than the first distance, and the keep-of-contact range is based on transmit/receive ranges of the at least one leader and the credential. The method may further include performing mutual authentication between the credential and the at least one leader.

적어도 하나의 예시적 실시예에서, 방법은 적어도 하나의 리더를 둘러싸는 환경에 기초하여 접촉유지 범위를 결정하는 단계를 더 포함할 수 있다.In at least one demonstrative embodiment, the method may further include determining the contact range based on an environment surrounding the at least one leader.

적어도 하나의 예시적 실시예에서, 방법은 크리덴셜의 추적을 중지하는 단계 및 적어도 하나의 리더의 제어 하에 액세스 메커니즘을 통해 크리덴셜의 진입 시 링크를 종결하는 단계를 더 포함할 수 있다.In at least one demonstrative embodiment, the method may further comprise ceasing tracking of the credential and terminating the link upon entry of the credential via an access mechanism under the control of the at least one leader.

적어도 하나의 예시적 실시예에 따르면, 리더는 무선 통신을 위한 제1 통신 인터페이스, 프로세서, 및 명령어들을 포함하는 메모리를 포함하며, 명령어들은 프로세서에 의해 실행될 때 프로세서로 하여금 크리덴셜이 리더의 제1 거리 내에 있을 때, 제1 통신 인터페이스를 사용하여, 크리덴셜과 링크를 설정하게 하며, 크리덴셜은 크리덴셜 데이터를 포함한다. 명령어들은 프로세서로 하여금 크리덴셜이 크리덴셜 데이터에 기초하여 유효한 것을 검증하게 하고, 크리덴셜을 유효로서 마킹하고 리더에 대해 크리덴셜의 위치를 추적하게 한다. 명령어들은 프로세서로 하여금 크리덴셜이 리더의 제2 거리 내에 있는 것을 크리덴셜의 위치가 표시하는지에 기초하여 크리덴셜에 대한 액세스 제어 결정을 하거나 지연시키게 한다. 제2 거리는 제1 거리 미만이다.According to at least one example embodiment, a reader includes a first communication interface for wireless communication, a processor, and a memory comprising instructions, the instructions, when executed by the processor, cause the processor to cause the processor to include the first credentials of the reader. When within range, use the first communication interface to establish a link with the credential, the credential including the credential data. The instructions cause the processor to verify that the credential is valid based on the credential data, mark the credential as valid, and track the location of the credential to the reader. The instructions cause the processor to make or delay an access control decision for the credential based on whether the location of the credential indicates that the credential is within a second distance of the reader. The second distance is less than the first distance.

적어도 하나의 예시적 실시예에 따르면, 리더는 복수의 다른 리더와의 통신을 위한 제2 통신 인터페이스를 더 포함할 수 있다. 명령어들은 복수의 다른 리더가 액세스 제어 결정을 하거나 제1 통신 인터페이스로부터 크리덴셜로 링크를 테이크 오버할 수 있게 하기 위해 프로세서로 하여금 크리덴셜의 정보를 복수의 다른 리더와 공유하게 하는 명령어들을 포함한다. 명령어들은 프로세서로 하여금 링크를 통해, 크리덴셜을 인증하게 하고, 인증이 성공적일 때, 링크를 통해, 크리덴셜 데이터를 수신하게 하는 명령어들을 포함할 수 있다.According to at least one exemplary embodiment, the reader may further include a second communication interface for communication with a plurality of other readers. The instructions include instructions that cause the processor to share information in the credential with a plurality of other leaders to enable the plurality of other leaders to make access control decisions or take over a link from the first communication interface to the credential. The instructions may include instructions to cause the processor to authenticate the credential, over the link, and, when the authentication is successful, receive the credential data, over the link.

예시적 실시예들의 다양한 양태들은 이상화된 구성들의 개략적 예시들인 도면들을 참조하여 본원에 설명될 것이다. 특정 회로 구성들 및 회로 요소들이 본원에 설명되지만, 예시적 실시예들이 본원에 도시되고 설명되는 예시적 회로 구성들 및/또는 회로 요소들에 제한되지 않는다는 점이 이해되어야 한다. 구체적으로, 특정 타입 또는 기능의 회로 요소들은 예시적 실시예들의 범위로부터 벗어나는 것 없이 유사한 기능을 달성하기 위해 하나의 또는 다수의 다른 회로 요소로 교체될 수 있다는 점이 이해되어야 한다.Various aspects of exemplary embodiments will be described herein with reference to the drawings, which are schematic illustrations of idealized configurations. Although specific circuit configurations and circuit elements are described herein, it should be understood that the exemplary embodiments are not limited to the example circuit configurations and/or circuit elements shown and described herein. Specifically, it should be understood that circuit elements of a particular type or function may be replaced with one or many other circuit elements to achieve similar functionality without departing from the scope of the exemplary embodiments.

예시적 실시예들은 반드시 축척에 따라 도시되는 것은 아닌 첨부 도면들과 함께 설명된다. 물론, 본 발명이 본원에 예시되는 특정 실시예들에 제한되는 것은 아니라는 점이 이해되어야 한다.
도 1a는 적어도 하나의 예시적 실시예에 따라 액세스 제어 시스템을 도시하는 도해이다.
도 1b는 적어도 하나의 예시적 실시예에 따라 액세스 제어 시스템을 도시하는 도해이다.
도 2는 적어도 하나의 예시적 실시예에 따라 웨어러블 디바이스(또는 크리덴셜)를 도시하는 블록도이다.
도 3은 적어도 하나의 예시적 실시예에 따라 이동 디바이스(또는 크리덴셜)를 도시하는 블록도를 도시한다.
도 4는 적어도 하나의 예시적 실시예에 따라 리더를 도시하는 블록도를 도시한다.
도 5는 적어도 하나의 예시적 실시예에 따라 리더에 접근하는 크리덴셜의 다양한 스테이지들을 예시한다.
도 6은 적어도 하나의 예시적 실시예에 따라 도 1a 및 도 1b의 시스템들에 대한 예시적 시나리오를 예시한다.
도 7은 적어도 하나의 예시적 실시예에 따른 방법을 예시한다.
도 8은 적어도 하나의 예시적 실시예에 따른 방법을 예시한다.
도 9는 적어도 하나의 예시적 실시예에 따른 방법을 예시한다.
도 10은 적어도 하나의 예시적 실시예에 따른 방법을 예시한다.
Exemplary embodiments are described in conjunction with the accompanying drawings, which are not necessarily drawn to scale. Of course, it should be understood that the present invention is not limited to the specific embodiments illustrated herein.
1A is a diagram illustrating an access control system in accordance with at least one example embodiment.
1B is a diagram illustrating an access control system in accordance with at least one example embodiment.
2 is a block diagram illustrating a wearable device (or credential) according to at least one example embodiment.
3 shows a block diagram illustrating a mobile device (or credential) in accordance with at least one example embodiment.
4 depicts a block diagram illustrating a reader in accordance with at least one example embodiment.
5 illustrates various stages of a credential accessing a leader in accordance with at least one example embodiment.
6 illustrates an example scenario for the systems of FIGS. 1A and 1B , in accordance with at least one example embodiment.
7 illustrates a method according to at least one example embodiment.
8 illustrates a method according to at least one example embodiment.
9 illustrates a method according to at least one example embodiment.
10 illustrates a method according to at least one example embodiment.

일반적으로, 식별/액세스 제어 트랜잭션의 수개의 위상들이 있다: 1) 통신 설정(예를 들어, 크리덴셜과 리더 사이의 전송 프로토콜 링크 및 세션의 설정); 2) (임의적) 보안 프로토콜 설정 - 예를 들어, 상호 인증 기반 암호 프로토콜은 크리덴셜이 신뢰된 리더(및 크리덴셜(액세스 권한)을 훔치도록 디자인되는 비인증(rogue) 리더가 아님)와만 통신하고 있는 것 및 리더가 신뢰된 크리덴셜과 통신하고 있는 것을 보장하고; 3) 크리덴셜을 판독하며, 이는 크리덴셜 데이터의 송신을 포함할 수 있고; 4) 액세스 크리덴셜이 진짜인 것(예를 들어, 암호 서명들을 체크하는 것, 크리덴셜 데이터를 복호화하는 것 등)을 검증하고; 5) 리더 자체 상에 또는 리더에 연결되는 액세스 제어 시스템에 의해 아이덴티티 또는 액세스 기반 결정을 한다(예를 들어, 리더는 복호화된 액세스 권한 또는 검증된 크리덴셜을 액세스 제어 시스템에 송신하며, 그 다음 액세스 제어 시스템은 - 예를 들어, 리더가 제어하고 있는 특정 구역에 진입하도록 허용되는 사람을 정의하는 화이트리스트 상에 크리덴셜의 특정 ID가 있으면 - 크리덴셜의 콘텐츠에 기초하여 액세스 결정을 할 것임). 관련 기술 액세스 제어 시스템들에서, 이러한 단계들은 크리덴셜이 리더 필드에 들어갈 때 발생하며, 이는 리더로부터 약 8 센티미터 미만(즉, 리더에 대해 크리덴셜을 "탭핑"하는 인간 액션 동안)이다.In general, there are several phases of an identification/access control transaction: 1) communication establishment (eg, establishment of a transport protocol link and session between the credential and the leader); 2) Set up (arbitrary) security protocols - for example, a cryptographic protocol based on mutual authentication ensures that credentials are only communicating with trusted leaders (and not rogue leaders designed to steal credentials (access rights)). and ensure that the leader is communicating with trusted credentials; 3) read the credentials, which may include sending credential data; 4) verify that the access credential is genuine (eg, checking cryptographic signatures, decrypting credential data, etc.); 5) make identity or access-based decisions on the reader itself or by an access control system coupled to the reader (e.g., the reader sends decrypted access rights or verified credentials to the access control system, which then access The control system will make an access decision based on the credential's content - for example, if the credential's specific ID is on a whitelist that defines who is allowed to enter a specific area the leader is controlling). In related art access control systems, these steps occur when the credential enters the leader field, which is less than about 8 centimeters from the leader (ie, during the human action of "tapping" the credential against the leader).

적어도 하나의 예시적 실시예는 상기 언급된 단계들의 적어도 일부를 크리덴셜을 유지하는 사용자가 리더에 여전히 접근하고 있는 시간으로 시프트시키기 위해 더 큰 거리(예를 들어, 몇 미터 또는 수십 미터)에서 크리덴셜을 리더에 통신할 수 있는 더 긴 범위 프로토콜들을 사용하는 것을 제안한다. 예를 들어, 상기 단계 1 내지 단계 4의 일부들 또는 전부는 크리덴셜이 리더의 접촉유지 범위에 진입하자마자 달성될 수 있으며, 이는 몇 센티미터의 탭핑 거리보다 더 큰 거리일 수 있다.At least one example embodiment provides a way to shift at least some of the above-mentioned steps to a time during which the user holding the credential is still accessing the reader at a greater distance (eg, a few meters or tens of meters). It is suggested to use longer range protocols that can communicate the identity to the reader. For example, some or all of steps 1-4 above may be accomplished as soon as the credential enters the reader's contact range, which may be greater than a tapping distance of several centimeters.

액세스 제어를 위해 더 긴 범위 프로토콜들을 사용할 때, 사용자가 구역(예를 들어, 도어/회전문, 녹색 라이트/적색 라이트 등)에 액세스하는 것을 허용하는 액세스 포인트/메커니즘은 도어에서 여전히 매우 멀리 떨어져 있는 거리에서 기계적으로 "트리거"되며, 그것에 의해 비검증된 사용자들이 구역에 액세스할 잠재성을 생성하는 것이 요구될 수 있다. 이러한 쟁점을 처리하기 위해, 적어도 하나의 예시적 실시예는 상기 단계 4와 단계 5 사이에 다른 단계를 삽입하는 것을 제안한다. 예를 들어, 크리덴셜이 단계 4에서 검증되었다면, 시스템은 크리덴셜을 유효로서 마킹하고 크리덴셜이 리더의 접촉유지 범위 내에서 이동하므로 크리덴셜을 추적하는 다른 단계를 구현할 수 있다. 추적 지식을 사용하여, 시스템은 크리덴셜이 리더의 원하는 임계 거리(예를 들어, 2 미터) 내에 있을 때까지 추적되는 크리덴셜에 대한 액세스 제어 결정을 하는 것을 지연시킬 수 있다. 결정이 접근 크리덴셜에 액세스를 허용하는 것이면, 이때 액세스 메커니즘은 그를 통해 사용자를 허용하도록 트리거된다.When using longer range protocols for access control, the access point/mechanism that allows the user to access an area (eg door/revolving door, green light/red light, etc.) is still very far away from the door. may be required to be mechanically “triggered” in , thereby creating the potential for unverified users to access the zone. To address this issue, at least one exemplary embodiment proposes inserting another step between steps 4 and 5 above. For example, if the credential was verified in step 4, the system could mark the credential as valid and implement another step of tracking the credential as the credential moves within the leader's contact range. Using the tracking knowledge, the system can delay making access control decisions on the tracked credential until the credential is within a desired threshold distance (eg, 2 meters) of the leader. If the decision is to allow access to the access credential, then the access mechanism is triggered to allow the user through it.

적어도 하나의 예시적 실시예에서, 연결이 개방된 채로 유지될 때 진행중인 전송 프로토콜 연결에 기초하여 크리덴셜을 추적하는 것이 가능하다. 예를 들어, 예시적 실시예들은 크리덴셜에 의해 리더에 송신되는 패킷들을 분석하기 위해 블루투스 스마트(Bluetooth Smart)(BLE) 또는 Wi-Fi와 같은 패킷 기반 프로토콜을 이용할 수 있다. 적어도 하나의 예시적 실시예는 하나 이상의 리더에 대한 크리덴셜을 추적하기 위해 크리덴셜의 RSSI, 잠재적 도래 각도, 및/또는 비행 시간 성질들을 사용하는 것을 포함한다.In at least one exemplary embodiment, it is possible to track credentials based on an ongoing transport protocol connection when the connection remains open. For example, example embodiments may use a packet-based protocol such as Bluetooth Smart (BLE) or Wi-Fi to analyze packets sent to the reader by credential. At least one example embodiment includes using RSSI, potential angle of arrival, and/or time-of-flight properties of the credential to track the credential for one or more readers.

예를 들어, 기존 블루투스 크리덴셜들이 지원되면, 리더는 일부 기존 데이터를 판독하려고 노력하거나 규칙적 간격들에서 일부 비존재 데이터를 판독하려고 심지어 시도함으로써 크리덴셜을 "핑잉(ping)"할 수 있다. 핑잉은 리더가 크리덴셜과 여전히 트랜잭션하고 있는 것을 크리덴셜에 시뮬레이션하고, 따라서 크리덴셜은 리더에 대한 연결을 폐쇄하지 않을 것이다.For example, if existing Bluetooth credentials are supported, the reader can "ping" the credential by trying to read some existing data or even trying to read some non-existent data at regular intervals. Pinging simulates the credential that the leader is still transacting with the credential, so the credential will not close the connection to the leader.

예시적 실시예들은 크리덴셜 또는 크리덴셜 운반 디바이스를 유효로서 "마킹"하기 위해 상이한 방식들을 포함한다. 예를 들어, 적어도 하나의 예시적 실시예는 전송 프로토콜 매체 액세스 제어(media access control)(MAC) 어드레스를 마킹하는 것을 포함하며, 이는 설정된 링크가 개방 세션이고 크리덴셜의 MAC 어드레스가 개방 세션의 지속 동안 고정될 때 유용할 수 있다. 다른 예시적 실시예는 적어도 일시적 기초로, 크리덴셜을 고유하게 또는 실질적으로 고유하게 식별하기 위해 사용될 수 있는 TCP/IP 프로토콜 IP 어드레스 및/또는 다른 네트워크 프로토콜 식별자를 마킹하는 것을 포함한다. 또 다른 예시적 실시예는 크리덴셜과 리더 사이에 설정되는 세션의 세션 식별자를 마킹하는 것을 포함한다. 다른 예에서, 리더는 원하는 거리에서 리더에 의해 판독될 수 있는 "액세스 토큰", 일회용 패스워드(one-time password)(OTP) 등을 디바이스 위로 드롭할 수 있다. 또 다른 예에서, 리더(112)는 임시 키를 크리덴셜에 송신할 수 있으며 그 다음에 그것은 소유 프로토콜의 키 증명에서(예를 들어, 임시 키에 기초한 시도 응답 또는 크리덴셜 발생 암호 또는 서명으로서) 리더에 사용될 수 있다.Exemplary embodiments include different ways to “mark” a credential or credential carrying device as valid. For example, at least one example embodiment includes marking a transport protocol media access control (MAC) address, wherein the established link is an open session and the MAC address of the credential is the continuation of the open session. It can be useful when immobilized during Another example embodiment includes marking a TCP/IP protocol IP address and/or other network protocol identifier that may be used to uniquely or substantially uniquely identify the credential, at least on a temporary basis. Another exemplary embodiment includes marking the session identifier of the session established between the credential and the leader. In another example, the reader may drop an “access token,” a one-time password (OTP), or the like, onto the device that can be read by the reader at a desired distance. In another example, the reader 112 may send a temporary key to the credential, which then in the proprietary protocol's key proof (eg, as a challenge response or credential generated cipher or signature based on the temporary key). Can be used for leader.

적어도 하나의 예시적 실시예에서, 크리덴셜에는 크리덴셜에 의해 다음에 브로드캐스트(광고)되는 액세스 토큰이 주어질 수 있다. 그 다음, 리더는 크리덴셜을 마킹 및 추적 둘 다를 하기 위해 액세스 토큰을 포함하는 그러한 광고를 스캐닝/리스닝할 것이다. 적어도 하나의 예시적 실시예에서, 광고는 시간에 기초하여 변경되고 광고는 시간에 기초하여 계산되는 암호 및 상기 설명된 바와 같이 프로비저닝되는 임시 키를 포함한다. 하나의 그러한 예는 암호가 주기적으로(예를 들어, 30 초마다) 변경되는 암호를 갖는 광고에서 절단 시간 기반 일회용 패스워드(truncated time-based one-time password)(TOTP) 암호를 가질 것이다.In at least one demonstrative embodiment, the credential may be given an access token that is then broadcast (advertised) by the credential. The reader will then scan/listen for those advertisements containing the access token to both mark and track the credential. In at least one example embodiment, the advertisement changes based on time and the advertisement includes a password that is calculated based on time and a temporary key that is provisioned as described above. One such example would have a truncated time-based one-time password (TOTP) password in an advertisement where the password is changed periodically (eg, every 30 seconds).

적어도 하나의 예시적 실시예에서, 각각의 리더는 추적될 수 있는 최대 수의 잠재적 동시 크리덴셜들을 가질 수 있다. 여기서, 리더가 더 가까운 비인증된 크리덴셜을 검출하면, 리더는 더 가까운 크리덴셜을 우선 처리하기 위해 가장 먼 크리덴셜을 "폐기(dump)" 또는 무시할 수 있다.In at least one example embodiment, each leader may have a maximum number of potential concurrent credentials that may be tracked. Here, if the leader detects a closer unauthenticated credential, the leader can "dump" or ignore the farthest credential to prioritize the closer credential.

적어도 하나의 예시적 실시예에서, 리더들은 서로의 사이에 연결된다. 이것은 모든 메시지들을 모든 리더들에 전달할 종료점에 대한 전통적인 연결을 통해, 또는 메시지 브로커 아키텍처 패러다임을 사용하여 발생할 수 있다. 여기서, 예시적 실시예들은 메시지 큐들을 이용할 수 있으며 그것에 의해 특정 입구 또는 구역에서의 모든 리더들은 동일한 입구 큐(예를 들어, "경기장/입구")에 가입한다. 그 다음, 모든 리더는 리더가 연결 또는 마킹 이벤트를 가질 때, 이러한 이벤트 및 관련 데이터를 큐에 발행할 것이고 그러한 큐에 가입하거나 리스닝하는 모든 리더들은 그러한 큐를 "리스닝"하고 따라서 연결/마킹 이벤트를 수신할 것이다. 여기서, 예시적 실시예들은 메시지 큐잉 텔레메트리 트랜스포트(Message Queueing Telemetry Transport)(MQTT)를 메시지 브로커로서 이용할 수 있다.In at least one example embodiment, the leaders are connected between each other. This can happen either through a traditional connection to an endpoint that will pass all messages to all leaders, or using a message broker architecture paradigm. Here, example embodiments may use message queues whereby all leaders at a particular entrance or zone subscribe to the same entrance queue (eg, “stadium/entrance”). Then, every reader will publish these events and related data to a queue when the reader has a connection or marking event and all readers subscribing or listening to that queue will "listen" to that queue and thus receive connection/marking events. will receive Here, exemplary embodiments may use Message Queuing Telemetry Transport (MQTT) as a message broker.

적어도 하나의 예시적 실시예에서, 리더들은 무선 메쉬 기술을 사용하여 연결된다.In at least one example embodiment, the leaders are connected using wireless mesh technology.

블루투스 스마트 기반 크리덴셜들 및 블루투스 MAC 어드레스 기반 마킹을 사용하여 다수의 리더를 포함하는 시나리오의 일 예는 아래에 있다. 이러한 예에서, 제1 리더(리더 B)는 "마킹"을 포함하는 상기 설명된 모든 단계들을 수행하고 크리덴셜에 대한 연결을 활동 상태(alive)로 유지한다.An example of a scenario involving multiple readers using Bluetooth Smart based credentials and Bluetooth MAC address based marking is below. In this example, the first reader (leader B) performs all the steps described above including "marking" and keeps the connection to the credential alive.

그 다음, 리더 B는 MAC 어드레스를 포함하는 마킹 이벤트를 메시지 브로커에 발행한다. 이러한 동작은 특정 연결을 위해 채택되는 블루투스 채널 호핑 스킴과 같은 부가 저레벨 라디오 프로토콜 기반 정보를 포함할 수 있다.Reader B then issues a marking event containing the MAC address to the message broker. These operations may include additional low-level radio protocol-based information such as the Bluetooth channel hopping scheme adopted for a particular connection.

다른 리더들은 마킹 이벤트를 수신하고 "마킹된" 유효 크리덴셜을 찾거나 추적하기 시작한다. 하나의 옵션은 블루투스 통신을 찾거나 스니핑하고 리더 B에 대한 연결에 여전히 있으므로 크리덴셜에 의해 연속적으로 송신되는 특정 패킷들을 검색하는 것이다. 다른 리더(리더 A)는 마킹된 크리덴셜을 가까운 범위(예를 들어, 결정 범위)에서 "개방"에 유효하고 긍정적 액세스 제어 결정을 트리거하는 것으로 검출할 때, 리더 A는 리더 B에 의해 이전에 입증되었던 크리덴셜에 대한 액세스 제어 결정을 한다.Other leaders receive the marking event and start looking for or tracking "marked" valid credentials. One option is to find or sniff the Bluetooth communication and search for specific packets that are subsequently sent by the credential as it is still in the connection to leader B. When another leader (leader A) detects that the marked credential is valid for "open" at close range (eg, decision range) and triggers a positive access control decision, leader A has previously It makes access control decisions on the credentials that have been proven.

다른 예시적 실시예에서, 리더 B는 리더 A가 크리덴셜과 통신을 직접 실제로 "테이크 오버"하는 것을 허용할 모든 정보를 발행하는 것이 가능하다.In another exemplary embodiment, it is possible for leader B to issue any information that will allow leader A to actually "take over" the credential and communication directly.

도 1a는 적어도 하나의 예시적 실시예에 따라 웨어러블 디바이스(104)를 통해 사용자(102)를 인증하기 위한 액세스 제어 시스템(100)을 도시하는 도해이다. 예시적 일 실시예에서, 액세스 제어 시스템(100)은 적어도 하나의 판독 디바이스(또는 리더)(112)(예를 들어, 112A, 112B, ... 112N), 적어도 하나의 웨어러블 디바이스(104), 및 적어도 하나의 휴대용/이동 디바이스(또는 크리덴셜)(108)를 포함한다. 판독 디바이스(112)는 액세스 데이터 메모리(116)를 포함할 수 있다. 액세스 데이터 메모리(116)는 액세스 제어 시스템(100)의 액세스 동작들을 수행하는 것과 연관되는 액세스 정보, 식별 데이터, 규칙들, 프로그램 명령어들, 및/또는 다른 데이터를 저장하도록 구성될 수 있다. 일부 실시예들에서, 판독 디바이스(112)는 통신 네트워크(128)에 걸쳐 액세스 데이터 메모리(116)와 통신하도록 구성될 수 있다. 액세스 데이터 메모리(116)는 판독 디바이스(112)로부터, 원격으로, 국부적으로, 및/또는 국부적으로 그리고 원격으로 위치될 수 있다. 액세스 데이터 메모리(116)는 액세스 서버(120) 내에 위치될 수 있다.1A is a diagram illustrating an access control system 100 for authenticating a user 102 via a wearable device 104 in accordance with at least one example embodiment. In one exemplary embodiment, the access control system 100 includes at least one reading device (or reader) 112 (eg, 112A, 112B, ... 112N), at least one wearable device 104 , and at least one portable/mobile device (or credential) 108 . The reading device 112 may include an access data memory 116 . Access data memory 116 may be configured to store access information, identification data, rules, program instructions, and/or other data associated with performing access operations of access control system 100 . In some embodiments, the reading device 112 may be configured to communicate with the access data memory 116 over the communication network 128 . The access data memory 116 may be located remotely, locally, and/or locally and remotely from the reading device 112 . Access data memory 116 may be located within access server 120 .

웨어러블 디바이스(104) 및/또는 이동 디바이스(108)는 하나 이상의 무선 통신 연결에 걸쳐 판독 디바이스(112)와 통신하도록 구성될 수 있다. 이러한 하나 이상의 무선 통신 연결은 종래의 라디오 프로토콜들, 근접 기반 무선 통신 프로토콜들, 블루투스™, BLE, 적외선, 가청, NFC, 초광대역(ultra-wide band)(UWB), RF, 및 다른 무선 통신 네트워크들 및/또는 프로토콜들 중 적어도 하나를 통한 통신들을 포함할 수 있다. 일부 경우들에서, 웨어러블 디바이스(104)와 판독 디바이스(112) 사이의 통신들은 웨어러블 디바이스(104)가 질문 판독 디바이스(112)의 활성 구역에 진입할 때 자동적으로 설정될 수 있다. 일 실시예에서, 판독 디바이스(112)의 활성 구역은 판독 디바이스(112)에 의해 방출되는 RF 신호들의 세기가 웨어러블 디바이스(104)의 감도의 임계치를 초과하고 웨어러블 디바이스(108)에 의해 방출되는 RF 신호들의 세기가 판독 디바이스(112)의 감도의 임계치를 초과하는 3차원 공간으로서 정의될 수 있다.The wearable device 104 and/or the mobile device 108 may be configured to communicate with the reading device 112 over one or more wireless communication connections. One or more of these wireless communication connections may include conventional radio protocols, proximity based wireless communication protocols, Bluetooth™, BLE, infrared, audible, NFC, ultra-wide band (UWB), RF, and other wireless communication networks. and/or communications via at least one of the following protocols. In some cases, communications between the wearable device 104 and the reading device 112 may be established automatically when the wearable device 104 enters the active area of the interrogation reading device 112 . In one embodiment, the active region of the reading device 112 is an RF signal emitted by the wearable device 108 where the strength of the RF signals emitted by the reading device 112 exceeds a threshold of sensitivity of the wearable device 104 . It can be defined as a three-dimensional space in which the strength of the signals exceeds a threshold of sensitivity of the reading device 112 .

적어도 하나의 예시적 실시예에서, 웨어러블 디바이스(104) 및/또는 이동 디바이스(108)는 통신 네트워크(128)에 걸쳐 판독 디바이스(112) 및/또는 액세스 서버(120)와 통신하도록 구성될 수 있다. 통신 네트워크(128)는 본원에 제공되는 바와 같이 라디오 네트워크들, 무선 통신 네트워크들, 지그비, GSM, CDMA, Wi-Fi 중 적어도 하나를 통한, 및/또는 다른 통신 네트워크들 및/또는 프로토콜들을 사용하는 통신을 포함할 수 있다.In at least one example embodiment, the wearable device 104 and/or the mobile device 108 may be configured to communicate with the reading device 112 and/or the access server 120 over the communication network 128 . . Communication network 128 may be configured via at least one of radio networks, wireless communication networks, ZigBee, GSM, CDMA, Wi-Fi, and/or using other communication networks and/or protocols as provided herein. It may include communication.

적어도 하나의 예시적 실시예에서, 인증은 추가 통신들이 가능하게 되기 전에 웨어러블 디바이스(104)와 판독 디바이스(112) 사이에 요구될 수 있다. 부가적으로 또는 대안적으로, 인증은 추가 통신들이 가능하게 되기 전에 웨어러블 디바이스(104)와 이동 디바이스(108) 사이에 요구될 수 있다. 임의의 경우에, 추가 통신들은 액세스 제어 정보(예를 들어, 키들, 코드들, 크리덴셜 데이터 등)가 공유되는 통신들을 제공할 수 있다. 적어도 하나의 예시적 실시예에서, 인증은 일방향 또는 상호 인증을 통해 제공될 수 있다. 인증의 예들은 사이트 코드들, 신뢰된 데이터 포맷들, 공유된 비밀들 등에 기초하는 간단한 인증을 포함할 수 있지만, 이에 제한되지 않는다. 이해될 수 있는 바와 같이, 액세스 제어 정보는 더 민감하고 예를 들어, 액세스 제어 정보의 암호화된 교환을 통해 더 수반된 입증을 필요로 할 수 있다.In at least one example embodiment, authentication may be required between the wearable device 104 and the reading device 112 before further communications are enabled. Additionally or alternatively, authentication may be required between the wearable device 104 and the mobile device 108 before further communications are enabled. In any case, the additional communications may provide communications in which access control information (eg, keys, codes, credential data, etc.) is shared. In at least one example embodiment, authentication may be provided via one-way or mutual authentication. Examples of authentication may include, but are not limited to, simple authentication based on site codes, trusted data formats, shared secrets, and the like. As can be appreciated, access control information is more sensitive and may require more involved attestation, for example, through encrypted exchange of access control information.

적어도 하나의 예시적 실시예에서, 판독 디바이스(112)는 웨어러블 디바이스(104) 및/또는 이동 디바이스(108)로부터 액세스 제어 정보를 요청하도록 구성될 수 있다. 이러한 액세스 제어 정보는 판독 디바이스(112)에 대하여 웨어러블 디바이스(104) 및/또는 이동 디바이스(108)를 입증하기 위해 사용될 수 있다. 입증은 웨어러블 디바이스(104) 및/또는 이동 디바이스(108)와 연관되는 액세스 데이터 메모리(116) 또는 일부 다른 메모리에 저장되는 정보를 참조하는 것을 포함할 수 있다. 전형적으로, 판독 디바이스(112)는 특정 물리 또는 논리 애셋(asset)(예를 들어, 보안실에 대한 도어 보호 액세스, 컴퓨터 잠금 보호 민감 정보 또는 컴퓨터 파일들, 금고 상의 자물쇠 등)과 연관된다. 일 실시예에서, 웨어러블 디바이스(104) 및/또는 이동 디바이스(108)는 액세스 제어 시스템(100)의 하나 이상의 컴포넌트를 통해 입증될 수 있다. 웨어러블 디바이스(104) 및/또는 이동 디바이스(108)가 인증되면, 웨어러블 디바이스(104) 및/또는 이동 디바이스(108)와 연관되는 크리덴셜 정보(또는 크리덴셜 데이터)는 입증될 수 있다. 이러한 프로세스 동안, 판독 디바이스(112)는 웨어러블 디바이스(104)에 질문하는 결과들의 실행을 용이하게 하는 신호들을 발생시킬 수 있다(예를 들어, 잠금 메커니즘을 체결/분리하고, 감시된 물품의 이동을 허용/불허하고, 자체를 일시적으로 불능으로 하고, 알람 시스템을 활성화시키고, 액세스를 컴퓨터 시스템에 제공하고, 액세스를 특정 문서 제공하는 등 함). 대안적으로, 액세스 서버(120) 또는 일부 다른 시스템 백엔드 컴포넌트는 그러한 신호들을 발생시킬 수 있다. 적어도 하나의 예시적 실시예에서, 이동 디바이스(108) 및 리더(112)는 상이한 통신 채널들을 통해 액세스 서버(120)에 연결될 수 있다. 액세스 서버(120)는 제1 채널과 상이한 제2 채널(예를 들어, 무선 채널)을 통해 이동 디바이스(108)와 교환되는 정보에 기초하여 제1 채널(예를 들어, 유선 채널)을 통해 리더(112)의 동작을 제어할 수 있다.In at least one demonstrative embodiment, the reading device 112 may be configured to request access control information from the wearable device 104 and/or the mobile device 108 . Such access control information may be used to authenticate the wearable device 104 and/or the mobile device 108 to the reading device 112 . Validation may include referencing information stored in access data memory 116 or some other memory associated with wearable device 104 and/or mobile device 108 . Typically, the reading device 112 is associated with a particular physical or logical asset (eg, door protected access to a secure room, computer lock protected sensitive information or computer files, a lock on a safe, etc.). In one embodiment, the wearable device 104 and/or the mobile device 108 may be authenticated via one or more components of the access control system 100 . Once the wearable device 104 and/or the mobile device 108 is authenticated, the credential information (or credential data) associated with the wearable device 104 and/or the mobile device 108 may be verified. During this process, the reading device 112 may generate signals (eg, engage/disengage a locking mechanism, lock the movement of the monitored item) that facilitate execution of interrogating results to the wearable device 104 . allow/disallow, temporarily disable itself, activate alarm systems, provide access to computer systems, provide access to specific documents, etc.). Alternatively, access server 120 or some other system backend component may generate such signals. In at least one example embodiment, mobile device 108 and reader 112 may be coupled to access server 120 via different communication channels. The access server 120 reads the reader over a first channel (eg, a wired channel) based on information exchanged with the mobile device 108 via a second channel (eg, a wireless channel) that is different from the first channel. The operation of (112) can be controlled.

적어도 하나의 예시적 실시예에 따라, 판독 디바이스(112)는 액세스 제어 결정이 이루어질 수 있기 전에 웨어러블 디바이스(104)와 연관되는 액세스 제어 정보를 수집할 수 있다. 예를 들어, 판독 디바이스(112)는 웨어러블 디바이스(104)를 입증하기 위해 웨어러블 디바이스(104) 상에 저장되는 크리덴셜 정보를 필요로 할 수 있다. 웨어러블 디바이스(104)의 유효성은 연관된 이동 디바이스(108)의 유효성에 기초할 수 있거나, 그 역도 또한 같다. 일 실시예에서, 웨어러블 디바이스(104) 상에 저장되는 크리덴셜 정보를 입증할 시에, 판독 디바이스(112)는 웨어러블 디바이스(104) 및/또는 이동 디바이스(108)에 질문하는 결과들의 실행을 용이하게 하는 신호들을 발생시킨다(예를 들어, 잠금 메커니즘을 체결/분리하고, 감시된 물품의 이동을 허용/불허하고, 자체를 일시적으로 불능으로 하고, 알람 시스템을 활성화시키고, 액세스를 컴퓨터 시스템에 제공하고, 액세스를 특정 문서에 제공하는 등 함). 상기 제공된 바와 같이, 액세스 서버(120) 및/또는 리더(112)는 그러한 신호들을 발생시킬 수 있다.According to at least one example embodiment, the reading device 112 may collect access control information associated with the wearable device 104 before an access control decision may be made. For example, the reading device 112 may require credential information stored on the wearable device 104 to authenticate the wearable device 104 . The validity of the wearable device 104 may be based on the validity of the associated mobile device 108 , or vice versa. In one embodiment, upon verifying the credential information stored on the wearable device 104 , the reading device 112 facilitates execution of the results of interrogating the wearable device 104 and/or the mobile device 108 . (e.g., engages/disengages a locking mechanism, permits/disallows movement of a monitored item, temporarily disables itself, activates an alarm system, and provides access to a computer system) and providing access to specific documents, etc.). As provided above, access server 120 and/or reader 112 may generate such signals.

액세스 서버(120)는 프로세서, 메모리, 및 하나 이상의 입력/출력을 포함할 수 있다. 액세스 서버(120)의 메모리는 프로세서에 의한 응용 프로그래밍 또는 명령어들의 실행과 관련하여, 그리고 프로그램 명령어들 및/또는 데이터의 일시 또는 장기 저장을 위해 사용될 수 있다. 예들로서, 메모리는 RAM, DRAM, SDRAM, 또는 다른 고체 상태 메모리를 포함할 수 있다. 부가적으로 또는 대안적으로, 액세스 서버(120)는 액세스 데이터 메모리(116)와 통신할 수 있다. 액세스 서버(120)의 메모리와 같이, 액세스 데이터 메모리(116)는 고체 상태 메모리 또는 디바이스들을 포함할 수 있다. 액세스 데이터 메모리(116)는 하드 디스크 드라이브 또는 다른 랜덤 액세스 메모리를 포함할 수 있다.Access server 120 may include a processor, memory, and one or more inputs/outputs. Memory of access server 120 may be used in connection with application programming or execution of instructions by a processor, and for temporary or long-term storage of program instructions and/or data. As examples, the memory may include RAM, DRAM, SDRAM, or other solid state memory. Additionally or alternatively, the access server 120 may communicate with the access data memory 116 . Like the memory of the access server 120 , the access data memory 116 may include solid state memory or devices. Access data memory 116 may include a hard disk drive or other random access memory.

적어도 하나의 예시적 실시예에서, 판독 디바이스(112)는 통신 네트워크(128)에 걸쳐 하나 이상의 디바이스와 통신하도록 구성될 수 있다. 예를 들어, 판독 디바이스(112)는 통신 네트워크(128)에 걸쳐 웨어러블 디바이스(104) 및/또는 이동 디바이스(108)와 통신할 수 있다. 다른 것들 중에서, 이러한 통신은 백엔드 인증을 허용하고 그리고/또는 판독 디바이스(112)로부터의 통지들을 이동 디바이스(108)에 제공할 수 있다. 통신 네트워크(128)는 임의의 타입의 공지된 통신 매체 또는 통신 매체들의 집합을 포함할 수 있고 종료점들 사이에 메시지들을 전송하기 위해 임의의 타입의 프로토콜들을 사용할 수 있다. 통신 네트워크(128)는 유선 및/또는 무선 통신 기술들을 포함할 수 있다. 인터넷은 많은 전화 시스템들 및 다른 수단을 통해 연결되는, 세계 도처에 위치되는 많은 컴퓨터들, 컴퓨팅 네트워크들, 및 다른 통신 디바이스들로 구성되는 인터넷 프로토콜(Internet Protocol)(IP) 네트워크를 구성하는 통신 네트워크(128)의 일 예이다. 통신 네트워크(128)의 다른 예들은 제한 없이, 표준 기존 전화 시스템(Plain Old Telephone System)(POTS), 종합 정보 통신망(Integrated Services Digital Network)(ISDN), 공중 전화 교환망(Public Switched Telephone Network)(PSTN), 근거리 네트워크(Local Area Network)(LAN), 광역 네트워크(Wide Area Network)(WAN), 세션 개시 프로토콜(Session Initiation Protocol)(SIP) 네트워크, 보이스 오버 인터넷 프로토콜(Voice over Internet Protocol)(VoIP) 네트워크, 셀룰러 네트워크, RS-232, 리더들과 제어 패널들 사이의 액세스 제어 시스템들에 사용되는 유사한 네트워크들, 및 본 기술분야에 공지된 임의의 다른 타입의 패킷 교환 또는 회선 교환 네트워크를 포함한다. 게다가, 통신 네트워크(128)는 임의의 하나의 네트워크 타입에 제한될 필요는 없고, 대신에 다수의 상이한 네트워크 및/또는 네트워크 타입으로 구성될 수 있다는 점이 이해될 수 있다. 더욱이, 통신 네트워크(128)는 다수의 상이한 통신 매체 예컨대 동축 케이블, 동 케이블/와이어, 광섬유 케이블, 무선 메시지들을 송신/수신하기 위한 안테나들, 및 그것의 조합들을 포함할 수 있다.In at least one demonstrative embodiment, the reading device 112 may be configured to communicate with one or more devices over the communication network 128 . For example, the reading device 112 may communicate with the wearable device 104 and/or the mobile device 108 over the communication network 128 . Among other things, this communication may allow for backend authentication and/or provide notifications from the reading device 112 to the mobile device 108 . Communication network 128 may include any type of known communication medium or collection of communication media and may use any type of protocols to transfer messages between endpoints. Communication network 128 may include wired and/or wireless communication technologies. The Internet is a communications network comprising an Internet Protocol (IP) network made up of many computers, computing networks, and other communications devices located throughout the world, connected through many telephone systems and other means. (128) is an example. Other examples of communication network 128 include, without limitation, a Standard Plain Old Telephone System (POTS), an Integrated Services Digital Network (ISDN), a Public Switched Telephone Network (PSTN) ), Local Area Network (LAN), Wide Area Network (WAN), Session Initiation Protocol (SIP) networks, Voice over Internet Protocol (VoIP) networks, cellular networks, RS-232, similar networks used in access control systems between readers and control panels, and any other type of packet switched or circuit switched network known in the art. Moreover, it can be appreciated that the communications network 128 need not be limited to any one network type, but instead may be comprised of many different networks and/or network types. Moreover, communication network 128 may include a number of different communication media such as coaxial cable, copper cable/wire, fiber optic cable, antennas for transmitting/receiving wireless messages, and combinations thereof.

일부 실시예들에서, 액세스 제어 시스템(100)은 적어도 하나의 통신 디바이스(124)를 포함할 수 있다. 통신 디바이스(124)는 수신된 전기 및/또는 통신 신호들을 변환하도록 구성되는 이동 전화, 스마트폰, 스마트 워치, 소프트폰, 전화기, 인터컴 디바이스, 컴퓨터, 태블릿, 이동 컴퓨터, 알람, 벨, 통지 디바이스, 페이저, 및/또는 다른 디바이스를 포함할 수 있지만, 이들에 제한되지 않는다. 일 실시예에서, 통신 디바이스(124)는 웨어러블 디바이스(104)로부터 판독 디바이스(112)를 통해 송신되는 통신들을 수신하기 위해 사용될 수 있다.In some embodiments, the access control system 100 may include at least one communication device 124 . The communication device 124 may include a mobile phone, smartphone, smart watch, softphone, telephone, intercom device, computer, tablet, mobile computer, alarm, bell, notification device, which is configured to convert received electrical and/or communication signals; pagers, and/or other devices. In one embodiment, the communication device 124 may be used to receive communications transmitted from the wearable device 104 via the reading device 112 .

도 1b는 적어도 하나의 예시적 실시예에 따른 액세스 제어 시스템(100)을 예시한다. 여기서, 도 1b는 도 1b가 웨어러블 디바이스(104)를 포함하지 않는 것을 제외하고 도 1a와 동일하다는 점이 이해되어야 한다. 간결성을 위해, 도 1b의 전체 설명은 여기서 제공되지 않는다.1B illustrates an access control system 100 according to at least one example embodiment. Here, it should be understood that FIG. 1B is identical to FIG. 1A except that FIG. 1B does not include the wearable device 104 . For the sake of brevity, a full description of FIG. 1B is not provided herein.

이제 도 2를 참조하면, 웨어러블 디바이스(104)를 도시하는 블록도는 적어도 하나의 예시적 실시예에 따라 도시된다. 웨어러블 디바이스(104)는 하나 이상의 컴포넌트, 예컨대 메모리(204), 프로세서(208), 안테나(212A-N), 통신 모듈(216), 웨어러블 센서(220), 모션 센서(224), 및 위치 센서(228)를 포함할 수 있다. 일부 실시예들에서, 웨어러블 디바이스(104)는 전력 모듈을 더 포함할 수 있다. 프로세서(208)는 주문형 집적 회로(application specific integrated circuit)(ASIC), 마이크로프로세서, 프로그램가능 컨트롤러 등일 수 있다.Referring now to FIG. 2 , a block diagram illustrating a wearable device 104 is depicted in accordance with at least one example embodiment. The wearable device 104 may include one or more components, such as a memory 204 , a processor 208 , an antenna 212A-N, a communication module 216 , a wearable sensor 220 , a motion sensor 224 , and a position sensor ( 228) may be included. In some embodiments, the wearable device 104 may further include a power module. The processor 208 may be an application specific integrated circuit (ASIC), a microprocessor, a programmable controller, or the like.

웨어러블 디바이스(104)의 메모리(204)는 프로세서(208)에 의한 응용 프로그래밍 또는 명령어들의 실행과 관련하여, 그리고 프로그램 명령어들 및/또는 데이터의 일시 또는 장기 저장을 위해 사용될 수 있다. 메모리(204)는 웨어러블 디바이스(104)의 다른 컴포넌트들을 실행하도록 프로세서(208)에 의해 사용되는 실행가능 기능들을 포함할 수 있다. 일 실시예에서, 메모리(204)는 크리덴셜 정보(또는 크리덴셜 데이터) 및/또는 액세스 제어 정보를 저장하도록 구성될 수 있다. 예를 들어, 크리덴셜 정보/액세스 제어 정보는 고유 식별들, 제조자 식별, 패스워드들, 키들, 암호화 스킴들, 송신 프로토콜들 등을 포함할 수 있지만, 이들에 제한되지 않는다. 예들로서, 메모리(204)는 RAM, DRAM, SDRAM, 또는 다른 고체 상태 메모리를 포함할 수 있다.Memory 204 of wearable device 104 may be used in connection with application programming or execution of instructions by processor 208 , and for temporary or long-term storage of program instructions and/or data. Memory 204 may include executable functions used by processor 208 to execute other components of wearable device 104 . In one embodiment, memory 204 may be configured to store credential information (or credential data) and/or access control information. For example, credential information/access control information may include, but is not limited to, unique identifications, manufacturer identification, passwords, keys, encryption schemes, transmission protocols, and the like. As examples, memory 204 may include RAM, DRAM, SDRAM, or other solid state memory.

하나 이상의 안테나(212A-N)는 웨어러블 디바이스(104) 및 판독 디바이스(112) 및/또는 이동 디바이스(108) 사이의 무선 통신들을 가능하게 하도록 구성될 수 있다. 이해될 수 있는 바와 같이, 안테나(들)(212A-N)는 Bluetooth®, NFC, 지그비, GSM, CDMA, Wi-Fi, UWB, RF 등을 포함하지만, 이들에 제한되지 않는 하나 이상의 무선 통신 프로토콜 및 동작 주파수들을 사용하여 동작하도록 배열될 수 있다. 예로서, 안테나(들)(212A-N)는 RF 안테나(들)일 수 있고, 그와 같이, RF 송수신기를 갖는 판독 디바이스(112)에 의해 수신되도록 자유 공간을 통해 RF 신호들을 송신할 수 있다. 안테나들(212A) 중 하나 이상은 전용 안테나 드라이버(214)에 의해 구동 또는 동작될 수 있다.The one or more antennas 212A-N may be configured to enable wireless communications between the wearable device 104 and the reading device 112 and/or the mobile device 108 . As can be appreciated, the antenna(s) 212A-N may be configured with one or more wireless communication protocols including, but not limited to, Bluetooth®, NFC, ZigBee, GSM, CDMA, Wi-Fi, UWB, RF, and the like. and operating frequencies. By way of example, the antenna(s) 212A-N may be RF antenna(s) and, as such, may transmit RF signals through free space to be received by a reading device 112 having an RF transceiver. . One or more of the antennas 212A may be driven or operated by a dedicated antenna driver 214 .

일부 실시예들에서, 웨어러블 디바이스(104)는 전력 모듈을 포함할 수 있다. 전력 모듈은 동작하기 위해 전력을 웨어러블 디바이스(104)의 일부들에 제공하도록 구성될 수 있다. 전력 모듈은 전력 모듈의 커패시터에 전력을 저장할 수 있다. 일 실시예에서, 전력 모듈 내의 전자 장치들은 커패시터에 에너지를 저장하고 RF 필드가 존재할 때 턴 오프될 수 있다. 이러한 배열은 에너지가 웨어러블 디바이스(104)에 제공되어 판독 거리에 임의의 영향을 최소화하는 것을 보장할 수 있다. 웨어러블 디바이스(104)가 판독 디바이스(112)의 전기 필드로부터 전력을 수동으로 수신하도록 구성될 수 있지만, 웨어러블 디바이스(104)가 그 자체 전력을 제공할 수 있다는 점이 이해되어야 한다. 예를 들어, 전력 모듈은 전력을 웨어러블 디바이스(104)의 일부들에 공급하기 위해 배터리 또는 다른 전력원을 포함할 수 있다.In some embodiments, the wearable device 104 may include a power module. The power module may be configured to provide power to portions of the wearable device 104 to operate. The power module may store power in a capacitor of the power module. In one embodiment, the electronic devices within the power module store energy in a capacitor and may be turned off when an RF field is present. Such an arrangement can ensure that energy is provided to the wearable device 104 to minimize any effect on the read distance. Although the wearable device 104 may be configured to passively receive power from the electrical field of the reading device 112 , it should be understood that the wearable device 104 may provide its own power. For example, the power module may include a battery or other power source to supply power to portions of the wearable device 104 .

웨어러블 디바이스(104)는 웨어러블 디바이스(104)에 원격으로 또는 국부적으로 하나 이상의 상이한 시스템 또는 디바이스와 통신하도록 구성되는 통신 모듈(216)을 포함할 수 있다. 따라서, 통신 모듈(216)은 다른 웨어러블 디바이스들(104), 이동 디바이스들(108), 판독 디바이스들(112), 통신 디바이스들(124), 액세스 서버들(120), 액세스 제어 시스템들, 또는 다른 시스템들로부터 메시지들을 송신하거나 수신할 수 있다. 적어도 하나의 예시적 실시예에서, 통신된 정보는 웨어러블 디바이스(104) 내의 다른 컴포넌트들에 제공되거나, 다른 컴포넌트들과 교환될 수 있다.The wearable device 104 may include a communication module 216 configured to communicate with one or more different systems or devices remotely or locally to the wearable device 104 . Accordingly, the communication module 216 may be used in other wearable devices 104 , mobile devices 108 , reading devices 112 , communication devices 124 , access servers 120 , access control systems, or It can send or receive messages from other systems. In at least one example embodiment, the communicated information may be provided to, or exchanged with, other components within the wearable device 104 .

웨어러블 디바이스(104)의 예시적 실시예들은 적어도 하나의 웨어러블 센서(220)를 포함할 수 있다. 다른 것들 중에서, 웨어러블 센서(220)는 사용자(102)에 대한 웨어러블 디바이스(104)의 부착 및/또는 분리를 검출하도록 구성될 수 있다. 예를 들어, 웨어러블 디바이스(104)는 사용자(102)로부터 웨어러블 디바이스(104)를 부착 및/또는 제거할 시에 개방되도록 요구되는 클래스프(clasp)(예를 들어, 시계 밴드, 팔찌, 귀걸이, 목걸이 등의 클래스프와 유사함)를 포함할 수 있다. 클래스프의 작동은 웨어러블 디바이스(104)의 웨어러블 센서(220)에 의해 검출될 수 있다. 다른 웨어러블 센서들(220)의 예들은 접촉 센서들, 스위치들, 근접 센서들 등, 및/또는 그것의 조합들을 포함할 수 있지만, 이들에 결코 제한되지 않는다.Example embodiments of the wearable device 104 may include at least one wearable sensor 220 . Among other things, wearable sensor 220 may be configured to detect attachment and/or detachment of wearable device 104 to user 102 . For example, the wearable device 104 may include a clasp (eg, a watch band, bracelet, earrings, similar to a clasp such as a necklace). The operation of the clasp may be detected by the wearable sensor 220 of the wearable device 104 . Examples of other wearable sensors 220 may include, but are in no way limited to, contact sensors, switches, proximity sensors, etc., and/or combinations thereof.

적어도 하나의 예시적 실시예에서, 웨어러블 디바이스(104)는 웨어러블 디바이스(104)의 상태에 대응하는 정보를 검출하도록 구성되는 하나 이상의 센서(220, 224, 228)를 이용할 수 있다. 웨어러블 센서들(220)은 하나 이상의 생체인식 센서(예를 들어, 심박수, 체온 및/또는 열 서명, 혈압 등), 전기용량 센서들, 광 센서들, 온도 센서들, 압력 센서들, 접촉 센서들, 그것의 조합들 등을 포함할 수 있지만, 이들에 제한되지 않는다. 적어도 하나의 예시적 실시예에서, 웨어러블 디바이스(104)의 프로세서(208)는 센서 정보를 수신하고 웨어러블 디바이스(104)가 사용자(102)에 의해 착용되고 있는지, 웨어러블 디바이스(104)가 사용자(102)로부터 제거되었는지, 웨어러블 디바이스(104)의 착용에 대한 임의의 중단이 검출되는지(예를 들어, 웨어러블 디바이스(104)가 사용자(102)에 의해 연속적으로 착용되고, 그리고/또는 사용자로부터 제거되었는지, 그것과 연관되는 타이밍 등)를 결정할 수 있다. 예로서, 웨어러블 센서들(220)의 생체인식 센서는 웨어러블 디바이스(104)를 착용하는 사용자(102)와 연관되는 생체인식 특성들(예를 들어, 심박수, 혈압, 체온, 피부 접촉 데이터 등)을 검출할 수 있다. 생체인식 특성들은 웨어러블 디바이스(104)의 상태(예를 들어, 착용 또는 비착용 등)를 결정하고 그리고/또는 웨어러블 디바이스(104)를 착용하는 사용자(102)의 아이덴티티를 (예를 들어, 수집된 생체인식 특성들을 메모리에 저장되거나 사용자(102)와 연관되는 베이스라인 특성들과 비교하는 것 등을 통해) 결정하기 위해 사용될 수 있다.In at least one example embodiment, the wearable device 104 may utilize one or more sensors 220 , 224 , 228 configured to detect information corresponding to the state of the wearable device 104 . The wearable sensors 220 may include one or more biometric sensors (eg, heart rate, body temperature and/or thermal signature, blood pressure, etc.), capacitive sensors, light sensors, temperature sensors, pressure sensors, contact sensors. , combinations thereof, and the like. In at least one demonstrative embodiment, the processor 208 of the wearable device 104 receives sensor information and determines whether the wearable device 104 is being worn by the user 102 , and determines whether the wearable device 104 is being worn by the user 102 . ), whether any interruption to wearing of the wearable device 104 is detected (eg, the wearable device 104 is continuously worn by the user 102 and/or removed from the user; timing associated with it) can be determined. As an example, the biometric sensor of the wearable sensors 220 may obtain biometric characteristics (eg, heart rate, blood pressure, body temperature, skin contact data, etc.) associated with the user 102 wearing the wearable device 104 . can be detected. The biometric characteristics determine the state (eg, worn or unworn, etc.) of the wearable device 104 and/or determine the identity of the user 102 wearing the wearable device 104 (eg, collected biometric characteristics stored in memory or associated with user 102 , etc.).

모션 센서들(224)은 웨어러블 디바이스(104)와 연관되는 힘 및/또는 모션을 검출하도록 각각 구성되는 자이로스코프, 가속도계, 트랜스듀서, 및/또는 다른 기계 검출 컴포넌트 중 하나 이상을 포함할 수 있다. 웨어러블 디바이스(104)의 이러한 검출된 모션은 웨어러블 디바이스(104)의 상태를 결정할 시에 웨어러블 디바이스(104)의 프로세서(208)를 통해, 메모리(204) 또는 다른 연관된 메모리에 저장되는 공지된 모션 프로파일들과 비교될 수 있다. 예를 들어, 웨어러블 디바이스(104)의 특정 모션은 웨어러블 디바이스(104)가 사용자(102)에 의해 착용되고 있는 것을 표시할 수 있다. 일 실시예에서, 웨어러블 디바이스(104)의 검출된 모션은 비교 결과들을 발생시키기 위해 연관된 이동 디바이스(108)의 검출된 모션과 비교될 수 있거나, 그 역도 또한 같다. 이동 디바이스(108)의 연관은 웨어러블 디바이스(104) 및/또는 웨어러블 디바이스(104)를 갖는 사용자(102) 사이에 있을 수 있다. 임의의 경우에, 비교 결과들은 시간에 따라 웨어러블 디바이스(104)의 모션과 이동 디바이스(108)의 모션 사이의 유사성들을 표시할 수 있다. 웨어러블 디바이스(104)와 이동 디바이스(108) 사이의 유사한 모션 비교 결과들은 사용자(102)에 대한 연속 인증을 허용할 수 있다. 부가적으로, 모션 비교 결과들(또는 간단히 검출된 모션 정보)은 이동 디바이스(108) 및/또는 웨어러블 디바이스(104)에 대한 인그레스 또는 이그레스 결정을 하는 것을 보조하도록 웨어러블 디바이스(104), 이동 디바이스(108), 및/또는 리더(112)에 의해 사용될 수 있다. 웨어러블 디바이스(104)와 이동 디바이스(108) 사이의 비유사한 모션 비교 결과들은 사용자(102)에 대한 연속 인증을 불가능하게 하거나 중단하기 위해 사용될 수 있다. 일 실시예에서, 하나의 디바이스(예를 들어, 웨어러블 디바이스(104) 또는 이동 디바이스(108))에서 검출되지만 다른 디바이스에서 검출되지 않는 극단 모션은 연속 인증이 차단, 중단, 및/또는 불허되게 할 수 있다.Motion sensors 224 may include one or more of a gyroscope, accelerometer, transducer, and/or other machine detection component, each configured to detect a force and/or motion associated with the wearable device 104 . This detected motion of the wearable device 104 is a known motion profile stored in the memory 204 or other associated memory, via the processor 208 of the wearable device 104 in determining the state of the wearable device 104 . can be compared with For example, a particular motion of the wearable device 104 may indicate that the wearable device 104 is being worn by the user 102 . In one embodiment, the detected motion of the wearable device 104 may be compared to the detected motion of the associated mobile device 108 to generate comparison results, or vice versa. The association of the mobile device 108 may be between the wearable device 104 and/or the user 102 having the wearable device 104 . In any case, the comparison results may indicate similarities between the motion of the wearable device 104 and the motion of the mobile device 108 over time. Similar motion comparison results between the wearable device 104 and the mobile device 108 may allow continuous authentication for the user 102 . Additionally, the motion comparison results (or simply detected motion information) can be used to assist the wearable device 104 in making an ingress or egress decision for the mobile device 108 and/or the wearable device 104 , the movement may be used by device 108 , and/or reader 112 . The dissimilar motion comparison results between the wearable device 104 and the mobile device 108 may be used to disable or abort continuous authentication for the user 102 . In one embodiment, extreme motion detected in one device (eg, wearable device 104 or mobile device 108 ) but not detected in another device may cause continuous authentication to be blocked, suspended, and/or disallowed. can

웨어러블 디바이스(104)는 하나 이상의 위치 센서(228)를 포함할 수 있다. 위치 센서들은 웨어러블 디바이스(104)의 지리적 위치 및/또는 포지션을 결정하도록 구성될 수 있다. 일 실시예에서, 이러한 위치는 웨어러블 디바이스(104)의 GPS 모듈에 의해 제공되는 위성 위치 확인 시스템(Global Positioning System)(GPS) 데이터에 기초할 수 있다. 일부 실시예들에서, 웨어러블 디바이스(104)의 위치는 웨어러블 디바이스(104)의 위치 모듈 및/또는 통신 모듈(216)에 의해 제공되는 셀 기지국 데이터, Wi-Fi 정보, 아이비컨(iBeacon) 정보, 및/또는 일부 다른 위치 정보에 기초하여 제공될 수 있다. 이동 디바이스(108)의 위치는 웨어러블 디바이스(104)의 위치를 결정하는 것과 동일하지는 않아도, 유사한 방식으로 결정될 수 있다. 위치 정보가 빌딩들 또는 다른 구조들 내부에서 항상 이용가능한 것은 아닐 수 있지만, 하나 이상의 위치 센서(228)에 의해 제공되는 위치 정보는 이용가능한 경우, 웨어러블 디바이스(104) 및/또는 이동 디바이스(108)에 대한 인그레스 또는 이그레스 결정을 하기 위해 사용될 수 있다.The wearable device 104 may include one or more location sensors 228 . The location sensors may be configured to determine a geographic location and/or position of the wearable device 104 . In one embodiment, this location may be based on Global Positioning System (GPS) data provided by a GPS module of the wearable device 104 . In some embodiments, the location of the wearable device 104 includes cell base station data, Wi-Fi information, iBeacon information, provided by the location module and/or communication module 216 of the wearable device 104 , and/or based on some other location information. The location of the mobile device 108 may be determined in a similar manner, if not the same as determining the location of the wearable device 104 . Although location information may not always be available inside buildings or other structures, location information provided by one or more location sensors 228 may be available, if available, to wearable device 104 and/or mobile device 108 It can be used to make an ingress or egress decision for

도 3은 적어도 하나의 예시적 실시예에 따라 이동 디바이스(108)를 도시하는 블록도를 도시한다. 이동 디바이스(108)는 임의의 타입의 전자 디바이스에 대응할 수 있고, 이름이 시사하는 바와 같이, 전자 디바이스는 본질적으로 휴대용일 수 있다. 일부 예들로서, 이동 디바이스(108)는 사용자에 의해 소지되는 휴대 전화 또는 스마트폰에 대응할 수 있다. 이동 디바이스(108)의 다른 예들은 제한 없이, 웨어러블 디바이스들(예를 들어, 안경들, 시계들, 신발들, 의복들, 보석들, 손목밴드들, 스티커들 등)을 포함한다. 이동 디바이스(108)에는 도 1a/도 1b 및 도 3에 도시된 바와 같이, 하나의 또는 복수의 키를 저장하는 키 볼트(312)가 제공될 수 있다. 키(들)(또는 크리덴셜 데이터)는 리더(112)에 의해 보호되는 애셋에 액세스하려고 시도하는 이동 디바이스(108)의 보유자와 관련하여 리더(112)에 통신될 수 있다. 일 예로서, 이동 디바이스(108)는 이동 디바이스(108)의 사용자(102) 또는 보유자에 의해 리더(112)에 제공될 수 있다.3 shows a block diagram illustrating a mobile device 108 in accordance with at least one example embodiment. Mobile device 108 may correspond to any type of electronic device, and, as the name suggests, the electronic device may be portable in nature. As some examples, mobile device 108 may correspond to a cell phone or smartphone carried by a user. Other examples of mobile device 108 include, without limitation, wearable devices (eg, glasses, watches, shoes, apparel, jewelry, wristbands, stickers, etc.). The mobile device 108 may be provided with a key vault 312 that stores one or a plurality of keys, as shown in FIGS. 1A/ 1B and 3 . The key(s) (or credential data) may be communicated to the reader 112 regarding the holder of the mobile device 108 attempting to access an asset protected by the reader 112 . As an example, the mobile device 108 may be provided to the reader 112 by the user 102 or the holder of the mobile device 108 .

NFC가 통신 채널에 사용되고 있으면, 이때 리더(112) 및 이동 디바이스(108)는 서로 유도 결합되는 그들의 인터페이스들/안테나들을 가질 수 있으며 그 지점에서 리더 및/또는 이동 디바이스(108)는 서로 인증하거나 상호 인증할 것이다. 인증 후에, 리더(112)는 이동 디바이스(108)로부터 키 또는 다수의 키를 요청할 수 있거나, 이동 디바이스(108)는 키 또는 다수의 키를 리더(112)에 제공할 수 있다. 이동 디바이스(108)로부터 키(들)를 수신할 시에, 리더(112)는 키(들)를 분석하고 키(들)가 유효한지를 결정하고, 그렇다면, 이동 디바이스(108)의 보유자/사용자가 리더(112)에 의해 보호되는 애셋에 액세스하는 것을 허용할 수 있다. 이동 디바이스(108)는 액세스 제어 결정을 하는 것과 관련하여 그리고/또는 키(들)를 리더(112)에 제공하는지의 여부의 결정을 하는 것과 관련하여 리더(112)로부터 수신되는 정보를 분석하도록 대안적으로 또는 부가적으로 구성될 수 있다는 점이 이해되어야 한다. 자체에 대한 액세스 제어 결정을 하도록 이동 디바이스(108)에 의해 사용될 수 있는 기술들의 예들은 Davis 등의 미국 특허 제8,074,271호 및 Lowe의 미국 특허 제7,706,778호에 추가로 설명되며, 그것의 둘 다는 본원에 전체적으로 참조로 이로써 포함된다.If NFC is being used for a communication channel, then the reader 112 and the mobile device 108 may have their interfaces/antennas inductively coupled to each other, at which point the reader and/or the mobile device 108 may authenticate each other or mutually will authenticate After authentication, reader 112 may request a key or multiple keys from mobile device 108 , or mobile device 108 may provide the key or multiple keys to reader 112 . Upon receiving the key(s) from the mobile device 108 , the reader 112 parses the key(s) and determines if the key(s) are valid, and if so, the holder/user of the mobile device 108 It may allow access to assets protected by the reader 112 . The mobile device 108 may alternatively analyze information received from the reader 112 in connection with making an access control decision and/or in connection with making a determination of whether to provide the key(s) to the reader 112 . It should be understood that they may be additionally or additionally configured. Examples of techniques that may be used by mobile device 108 to make access control decisions for itself are further described in US Pat. No. 8,074,271 to Davis et al. and US Pat. No. 7,706,778 to Lowe, both of which are herein incorporated by reference. It is hereby incorporated by reference in its entirety.

BLE 또는 일부 다른 비유도 프로토콜(예를 들어, Wi-Fi)이 통신 채널에 사용되고 있으면, 이때 리더(112) 및 이동 디바이스(108)는 서로 페어링되거나 그렇지 않으면 통신 채널을 설정하기 위해 연결되기 전에 발견 루틴을 수행할 수 있다. 그러나, 채널이 설정된 후에, 리더(112) 및 이동 디바이스(108)는 이때 서로 인증하고 키(들)와 같은 관련 정보를 교환할 수 있어, 액세스 제어 결정이 이루어지게 될 수 있다. 긍정적 액세스 제어 결정이 이루어지면(예를 들어, 키(들)가 유효하고 이동 디바이스(108)가 리더(112)에 의해 보호되는 애셋에 액세스하도록 허용되는 것으로 결정되면), 이때 리더(112)는 이동 디바이스(108)의 보유자/사용자(102)가 리더(112)에 의해 보호되는 애셋에 액세스할 수 있게 하도록 하나 이상의 액션을 개시할 수 있다.If BLE or some other unguided protocol (eg Wi-Fi) is being used for the communication channel, then the reader 112 and the mobile device 108 are paired with each other or otherwise discovered before being connected to establish the communication channel. routine can be executed. However, after the channel is established, reader 112 and mobile device 108 can then authenticate each other and exchange relevant information such as key(s), so that access control decisions can be made. If a positive access control decision is made (eg, it is determined that the key(s) are valid and the mobile device 108 is allowed to access the asset protected by the reader 112 ), then the reader 112 will One or more actions may be initiated to allow the holder/user 102 of the mobile device 108 to access assets protected by the reader 112 .

이동 디바이스(108)는 다른 아이템들 중에서, 하나 이상의 운영 체제(Operating System)(O/S)(308) 및 키 볼트(312)를 저장하는 컴퓨터 메모리(304)를 포함하는 것으로 도시된다. 이동 디바이스(108)는 또한 프로세서(316), 하나 이상의 드라이버(320), 사용자 인터페이스(324), 리더 인터페이스(328), 네트워크 인터페이스(332), 및 전력 모듈(336)을 포함하는 것으로 도시된다. 이동 디바이스(108)의 적절한 예들은 제한 없이, 스마트폰들, PDA들, 랩톱들, PC들, 태블릿들, 넷북들, 웨어러블 디바이스들 등을 포함한다.The mobile device 108 is shown including a computer memory 304 that stores, among other items, one or more Operating System (O/S) 308 and a key vault 312 . The mobile device 108 is also shown to include a processor 316 , one or more drivers 320 , a user interface 324 , a reader interface 328 , a network interface 332 , and a power module 336 . Suitable examples of mobile device 108 include, without limitation, smartphones, PDAs, laptops, PCs, tablets, netbooks, wearable devices, and the like.

메모리(304)는 임의의 타입의 비일시적 컴퓨터 판독가능 매체에 대응할 수 있다. 일부 실시예들에서, 메모리(304)는 휘발성 또는 비휘발성 메모리 및 이의 컨트롤러를 포함할 수 있다. 이동 디바이스(108)에 이용될 수 있는 메모리(304)의 비제한 예들은 RAM, ROM, 버퍼 메모리, 플래시 메모리, 고체 상태 메모리, 또는 그것의 변형들을 포함한다.Memory 304 may correspond to any type of non-transitory computer-readable medium. In some embodiments, memory 304 may include volatile or non-volatile memory and a controller thereof. Non-limiting examples of memory 304 that may be used in mobile device 108 include RAM, ROM, buffer memory, flash memory, solid state memory, or variations thereof.

O/S(308)는 하나의 또는 다수의 운영 체제에 대응할 수 있다. O/S(308)의 본질은 이동 디바이스(108)의 하드웨어 및 이동 디바이스(108)의 폼 팩터에 의존할 수 있다. O/S(308)는 프로세서 실행가능한 메모리(304)에 저장되는 애플리케이션으로 간주될 수 있다. O/S(308)는 메모리(304)에 저장되는 다른 애플리케이션들(예를 들어, 브라우저, 이메일 애플리케이션, SMS 애플리케이션 등)이 이동 디바이스(108)의 다양한 하드웨어 컴포넌트들 및 드라이버(들)(320)를 강화할 수 있게 하는 특정 타입의 일반 목적 애플리케이션이다. 일부 실시예들에서, O/S(308)는 이동 디바이스(108)의 특정 하드웨어 컴포넌트들과 애플리케이션의 상호작용을 용이하게 하는 하나 이상의 API를 포함할 수 있다. 더욱이, O/S(308)는 메모리(304)에 저장되는 다양한 애플리케이션들 및 메모리(304)에 저장되는 다른 데이터를 뷰잉하고 액세스하기 위한 메커니즘을 제공할 수 있다.O/S 308 may correspond to one or multiple operating systems. The nature of the O/S 308 may depend on the hardware of the mobile device 108 and the form factor of the mobile device 108 . O/S 308 may be considered an application stored in processor executable memory 304 . O/S 308 allows other applications (eg, browsers, email applications, SMS applications, etc.) stored in memory 304 to include various hardware components and driver(s) 320 of mobile device 108 . A specific type of general-purpose application that allows you to enhance In some embodiments, O/S 308 may include one or more APIs that facilitate the interaction of applications with certain hardware components of mobile device 108 . Moreover, O/S 308 may provide a mechanism for viewing and accessing various applications stored in memory 304 and other data stored in memory 304 .

프로세서(316)는 메모리(304)를 갖는 이동 디바이스(108)의 하우징 내에 포함되는 하나의 또는 많은 마이크로프로세서들에 대응할 수 있다. 일부 실시예들에서, 프로세서(316)는 단일 집적 회로(Integrated Circuit)(IC) 또는 수개의 IC 칩 상에 사용자 디바이스의 중앙 처리 유닛(Central Processing Unit)(CPU)의 기능들을 통합한다. 프로세서(316)는 입력으로서 디지털 데이터를 수락하고, 그의 내부 메모리에 저장되는 명령어들에 따라 디지털 데이터를 처리하고, 출력으로서 결과들을 제공하는 다목적 프로그램가능 디바이스일 수 있다. 프로세서(316)는 내부 메모리를 가지므로 순차적 디지털 로직을 구현한다. 대부분 공지된 마이크로프로세서들과 같이, 프로세서(316)는 이진수 시스템으로 표현되는 숫자들 및 기호들로써 동작할 수 있다.The processor 316 may correspond to one or more microprocessors contained within the housing of the mobile device 108 having the memory 304 . In some embodiments, the processor 316 integrates the functions of the user device's Central Processing Unit (CPU) on a single Integrated Circuit (IC) or several IC chips. Processor 316 may be a versatile programmable device that accepts digital data as input, processes the digital data according to instructions stored in its internal memory, and provides results as output. Processor 316 has an internal memory and thus implements sequential digital logic. Like most known microprocessors, processor 316 can operate with numbers and symbols represented in a binary system.

드라이버(들)(320)는 특정 명령어들을 이동 디바이스(108)의 하드웨어 컴포넌트들에 제공하는 하드웨어, 소프트웨어, 및/또는 컨트롤러들에 대응할 수 있으며, 그것에 의해 그들의 동작을 용이하게 한다. 예를 들어, 사용자 인터페이스(324), 리더 인터페이스(328), 및 네트워크 인터페이스(332)는 그들의 동작을 달성하기 위해 적절한 제어 신호들을 제공하는 전용 드라이버(320)를 각각 가질 수 있다. 드라이버(들)(320)는 또한 다양한 하드웨어 컴포넌트들이 적절히 그리고 원하는 프로토콜들에 따라 제어되는 것을 보장하는 소프트웨어 또는 로직 회로들을 포함할 수 있다. 예를 들어, 리더 인터페이스(328)의 드라이버(320)는 리더 인터페이스(328)가 크리덴셜과 통신들을 교환할 수 있도록 리더 인터페이스(328)가 적절한 근접 기반 프로토콜들(예를 들어, BLE, NFC, UWB, 적외선, 초음파, IEEE 802.11N 등)을 따르는 것을 보장하도록 적응될 수 있다. 마찬가지로, 네트워크 인터페이스(332)의 드라이버(320)는 네트워크 인터페이스(332)가 통신 네트워크(128)를 통해 통신들을 교환할 수 있도록 네트워크 인터페이스(332)가 적절한 네트워크 통신 프로토콜들(예를 들어, TCP/IP(OSI 모델 내의 하나 이상의 계층에서의), UDP, RTP, GSM, LTE, Wi-Fi 등)을 따르는 것을 보장하도록 적응될 수 있다. 이해될 수 있는 바와 같이, 드라이버(들)(320)는 또한 유선 하드웨어 컴포넌트들(예를 들어, USB 드라이버, 이더넷 드라이버 등)을 제어하도록 구성될 수 있다.Driver(s) 320 may correspond to hardware, software, and/or controllers that provide specific instructions to hardware components of mobile device 108 , thereby facilitating their operation. For example, user interface 324 , reader interface 328 , and network interface 332 may each have a dedicated driver 320 that provides appropriate control signals to accomplish their operation. Driver(s) 320 may also include software or logic circuits to ensure that the various hardware components are controlled properly and according to desired protocols. For example, driver 320 of reader interface 328 may enable reader interface 328 to exchange credentials and communications with appropriate proximity-based protocols (eg, BLE, NFC, UWB, infrared, ultrasonic, IEEE 802.11N, etc.) can be adapted to ensure compliance. Likewise, the driver 320 of the network interface 332 allows the network interface 332 to exchange communications over the communication network 128 so that the network interface 332 may use appropriate network communication protocols (eg, TCP/ It can be adapted to ensure conformance to IP (at one or more layers within the OSI model), UDP, RTP, GSM, LTE, Wi-Fi, etc. As can be appreciated, driver(s) 320 may also be configured to control wired hardware components (eg, USB driver, Ethernet driver, etc.).

사용자 인터페이스(324)는 하나 이상의 사용자 입력 디바이스 및/또는 하나 이상의 사용자 출력 디바이스를 포함할 수 있다. 사용자 인터페이스(324)에 포함될 수 있는 적절한 사용자 입력 디바이스들의 예들은 제한 없이, 버튼들, 키보드들, 마우스, 터치 민감 표면들, 펜, 카메라, 마이크로폰 등을 포함한다. 사용자 인터페이스(324)에 포함될 수 있는 적절한 사용자 출력 디바이스들의 예들은 제한 없이, 디스플레이 스크린들, 터치스크린들, 라이트들, 스피커들 등을 포함한다. 사용자 인터페이스(324)는 또한 조합된 사용자 입력 및 사용자 출력 디바이스, 예컨대 터치 민감 디스플레이 등을 포함할 수 있다는 점이 이해되어야 한다.User interface 324 may include one or more user input devices and/or one or more user output devices. Examples of suitable user input devices that may be included in user interface 324 include, without limitation, buttons, keyboards, mice, touch sensitive surfaces, pens, cameras, microphones, and the like. Examples of suitable user output devices that may be included in user interface 324 include, without limitation, display screens, touchscreens, lights, speakers, and the like. It should be understood that user interface 324 may also include a combined user input and user output device, such as a touch sensitive display, or the like.

리더 인터페이스(328)는 이동 디바이스(108)에 대한 크리덴셜 데이터와 통신들을 용이하게 하는 하드웨어에 대응할 수 있다. 리더 인터페이스(328)는 블루투스 인터페이스(예를 들어, 안테나 및 연관된 회로), Wi-Fi/802.11N 인터페이스(예를 들어, 안테나 및 연관된 회로), NFC 인터페이스(예를 들어, 안테나 및 연관된 회로), UWB 인터페이스(예를 들어, 안테나 및 연관된 회로), 적외선 인터페이스(예를 들어, LED, 포토다이오드, 및 연관된 회로), 및/또는 초음파 인터페이스(예를 들어, 스피커, 마이크로폰, 및 연관된 회로)를 포함할 수 있다. 일부 실시예들에서, 리더 인터페이스(328)는 통신 채널 또는 다수의 통신 채널을 통해 크리덴셜과 근접 기반 통신들을 용이하기 위해 특별히 제공된다.The reader interface 328 may correspond to hardware that facilitates communications and credential data for the mobile device 108 . Reader interface 328 may include a Bluetooth interface (eg, antenna and associated circuitry), a Wi-Fi/802.11N interface (eg, antenna and associated circuitry), an NFC interface (eg, antenna and associated circuitry), include a UWB interface (eg, antenna and associated circuitry), an infrared interface (eg, LED, photodiode, and associated circuitry), and/or an ultrasonic interface (eg, speaker, microphone, and associated circuitry). can do. In some embodiments, reader interface 328 is specifically provided to facilitate credential and proximity based communications over a communications channel or multiple communications channels.

네트워크 인터페이스(332)는 통신 네트워크(128)를 통해 다른 통신 디바이스들과 통신들을 용이하게 하는 하드웨어를 포함할 수 있다. 상기 언급된 바와 같이, 네트워크 인터페이스(332)는 이더넷 포트, Wi-Fi 카드, 네트워크 인터페이스 카드(Network Interface Card)(NIC), 셀룰러 인터페이스(예를 들어, 안테나, 필터들, 및 연관된 회로) 등을 포함할 수 있다. 네트워크 인터페이스(332)는 이동 디바이스(108)와 통신 네트워크(128) 사이의 연결을 용이하게 하도록 구성될 수 있고 통신 네트워크(128)에 의해 이용되는 프로토콜에 따라 통신들(예를 들어, 패킷들)을 인코딩하고 디코딩하도록 추가로 구성될 수 있다.Network interface 332 may include hardware that facilitates communications with other communication devices over communication network 128 . As noted above, the network interface 332 may include an Ethernet port, a Wi-Fi card, a Network Interface Card (NIC), a cellular interface (eg, antennas, filters, and associated circuitry), and the like. may include The network interface 332 may be configured to facilitate a connection between the mobile device 108 and the communications network 128 and communicates (eg, packets) according to a protocol used by the communications network 128 . may be further configured to encode and decode

전력 모듈(336)은 이동 디바이스(108)의 다양한 컴포넌트들에 전력 공급하기 위해 사용되는 DC 전력으로 외부로 공급된 AC 전력의 변환을 용이하게 하는 내장 전원(예를 들어, 배터리) 및/또는 전력 변환기를 포함할 수 있다. 일부 실시예들에서, 전력 모듈(336)은 또한 전력 서지들로부터 이동 디바이스(108)의 컴포넌트들을 보호하기 위해 서지 보호 회로의 일부 구현을 포함할 수 있다.The power module 336 is a built-in power source (eg, a battery) and/or power that facilitates conversion of externally supplied AC power to DC power used to power the various components of the mobile device 108 . It may include a converter. In some embodiments, the power module 336 may also include some implementation of a surge protection circuitry to protect the components of the mobile device 108 from power surges.

도 4는 적어도 하나의 예시적 실시예에 따라 리더(112)를 도시하는 블록도를 도시한다.4 shows a block diagram illustrating a reader 112 in accordance with at least one example embodiment.

NFC가 이동 디바이스(108)와 리더(112) 사이의 통신 채널에 사용되고 있으면, 이때 리더(112) 및 이동 디바이스(108)는 서로 유도 결합되는 그들의 인터페이스들/안테나들을 가질 수 있으며 그 지점에서 리더 및/또는 이동 디바이스(108)는 서로 인증하거나 상호 인증할 것이다. 인증 후에, 리더(112)는 이동 디바이스(108)로부터 키 또는 다수의 키를 요청할 수 있거나, 이동 디바이스(108)는 키 또는 다수의 키를 리더(112)에 제공할 수 있다. 이동 디바이스(108)로부터 키(들)를 수신할 시에, 리더(112)는 키(들)를 분석하고 키(들)가 유효한지를 결정하고, 그렇다면, 이동 디바이스(108)의 보유자/사용자가 리더(112)에 의해 보호되는 애셋에 액세스하는 것을 허용할 수 있다. 예를 들어, 리더(112)에는 하나의 또는 복수의 키를 저장하는 키 볼트(412)가 제공될 수 있다. 키(들)(또는 크리덴셜 데이터)는 또한 이동 디바이스(108)의 키 볼트(312)에 저장되는 키들 또는 크리덴셜 데이터에 대응할 수 있다. 키 볼트(412) 내의 키들은 리더(112)에 대한 액세스 제어 결정들을 하는 데 사용될 수 있다. 예를 들어, 이동 디바이스(108)로부터 수신되는 키가 키 볼트(412) 내의 키와 매칭하면, 이때 리더(112)는 리더(112)에 의해 보안되는 애셋에 이동 디바이스(108)를 유지하는 사용자(102)의 액세스를 허용할 수 있다.If NFC is being used in the communication channel between the mobile device 108 and the reader 112, then the reader 112 and the mobile device 108 may have their interfaces/antennas inductively coupled to each other, at which point the reader and /or the mobile devices 108 will authenticate each other or mutually authenticate. After authentication, reader 112 may request a key or multiple keys from mobile device 108 , or mobile device 108 may provide the key or multiple keys to reader 112 . Upon receiving the key(s) from the mobile device 108 , the reader 112 parses the key(s) and determines if the key(s) are valid, and if so, the holder/user of the mobile device 108 It may allow access to assets protected by the reader 112 . For example, the reader 112 may be provided with a key vault 412 for storing one or a plurality of keys. The key(s) (or credential data) may also correspond to keys or credential data stored in the key vault 312 of the mobile device 108 . The keys in key vault 412 may be used to make access control decisions for reader 112 . For example, if the key received from the mobile device 108 matches a key in the key vault 412 , then the reader 112 is the user holding the mobile device 108 in an asset secured by the reader 112 . 102 may be granted access.

BLE 또는 일부 다른 비유도 프로토콜(예를 들어, Wi-Fi)이 이동 디바이스(108)와 리더(112) 사이의 통신 채널에 사용되고 있으면, 이때 리더(112) 및 이동 디바이스(108)는 서로 페어링되거나 그렇지 않으면 통신 채널을 설정하기 위해 연결되기 전에 발견 루틴을 수행할 수 있다. 그러나, 채널이 설정된 후에, 리더(112) 및 이동 디바이스(108)는 이때 서로 인증하고 키(들)와 같은, 관련 정보를 교환할 수 있어, 액세스 제어 결정이 이루어지게 될 수 있다. 긍정적 액세스 제어 결정이 이루어지면(예를 들어, 키(들)가 유효하고 이동 디바이스(108)가 리더(112)에 의해 보호되는 애셋을 액세스하도록 허용되는 것으로 결정되면), 이때 리더(112)는 이동 디바이스(108)의 보유자/사용자(102)가 리더(112)에 의해 보호되는 애셋에 액세스할 수 있게 하도록 하나 이상의 액션을 개시할 수 있다.If BLE or some other unguided protocol (eg, Wi-Fi) is being used in the communication channel between the mobile device 108 and the reader 112 , then the reader 112 and the mobile device 108 are paired with each other or Otherwise, a discovery routine can be performed before a connection is made to establish a communication channel. However, after the channel is established, reader 112 and mobile device 108 can then authenticate each other and exchange relevant information, such as key(s), so that access control decisions can be made. If a positive access control decision is made (eg, it is determined that the key(s) are valid and that the mobile device 108 is allowed to access the asset protected by the reader 112 ), then the reader 112 will One or more actions may be initiated to allow the holder/user 102 of the mobile device 108 to access assets protected by the reader 112 .

리더(112)는 다른 아이템들 중에서, 하나 이상의 운영 체제(O/S)(408) 및 키 볼트(412)를 저장하는 컴퓨터 메모리(404)를 포함하는 것으로 도시된다. 리더(112)는 또한 프로세서(416), 하나 이상의 드라이버(420), 시스템 인터페이스(424), 리더 인터페이스(428), 네트워크 인터페이스(432), 및 전력 모듈(436)을 포함하는 것으로 도시된다.Reader 112 is shown including computer memory 404 that stores one or more operating system (O/S) 408 and key vault 412, among other items. Reader 112 is also shown to include a processor 416 , one or more drivers 420 , a system interface 424 , a reader interface 428 , a network interface 432 , and a power module 436 .

메모리(404)는 임의의 타입의 비일시적 컴퓨터 판독가능 매체에 대응할 수 있다. 일부 실시예들에서, 메모리(404)는 휘발성 또는 비휘발성 메모리 및 이의 컨트롤러를 포함할 수 있다. 리더(112)에 이용될 수 있는 메모리(404)의 비제한 예들은 RAM, ROM, 버퍼 메모리, 플래시 메모리, 고체 상태 메모리, 또는 그것의 변형들을 포함한다.Memory 404 may correspond to any type of non-transitory computer-readable medium. In some embodiments, memory 404 may include volatile or non-volatile memory and a controller thereof. Non-limiting examples of memory 404 that may be used in reader 112 include RAM, ROM, buffer memory, flash memory, solid state memory, or variations thereof.

O/S(408)는 하나의 또는 다수의 운영 체제에 대응할 수 있다. O/S(408)의 본질은 리더(112)의 하드웨어 및 리더(112)의 폼 팩터에 의존할 수 있다. O/S(408)는 프로세서 실행가능한 메모리(404)에 저장되는 애플리케이션으로 간주될 수 있다. O/S(408)는 메모리(404)에 저장되는 다른 애플리케이션들(예를 들어, 브라우저, 이메일 애플리케이션, SMS 애플리케이션 등)이 리더(112)의 다양한 하드웨어 컴포넌트들 및 드라이버(들)(420)를 강화할 수 있게 하는 특정 타입의 일반 목적 애플리케이션이다. 일부 실시예들에서, O/S(408)는 리더(112)의 특정 하드웨어 컴포넌트들과 애플리케이션의 상호작용을 용이하게 하는 하나 이상의 API를 포함할 수 있다. 더욱이, O/S(408)는 메모리(404)에 저장되는 다양한 애플리케이션들 및 메모리(404)에 저장되는 다른 데이터를 뷰잉하고 액세스하기 위한 메커니즘을 제공할 수 있다.O/S 408 may correspond to one or multiple operating systems. The nature of the O/S 408 may depend on the hardware of the reader 112 and the form factor of the reader 112 . O/S 408 may be considered an application stored in processor executable memory 404 . O/S 408 allows other applications (eg, browsers, email applications, SMS applications, etc.) stored in memory 404 to use various hardware components and driver(s) 420 of reader 112 . A specific type of general-purpose application that can be enhanced. In some embodiments, O/S 408 may include one or more APIs that facilitate the interaction of applications with certain hardware components of reader 112 . Moreover, O/S 408 may provide a mechanism for viewing and accessing various applications stored in memory 404 and other data stored in memory 404 .

프로세서(416)는 메모리(404)를 갖는 리더(112)의 하우징 내에 포함되는 하나의 또는 많은 마이크로프로세서에 대응할 수 있다. 일부 실시예들에서, 프로세서(416)는 단일 집적 회로(IC) 또는 수개의 IC 칩 상에 리더의 중앙 처리 유닛(CPU)의 기능들을 통합한다. 프로세서(416)는 입력으로서 디지털 데이터를 수락하고, 그의 내부 메모리에 저장되는 명령어들에 따라 디지털 데이터를 처리하고, 출력으로서 결과들을 제공하는 다목적 프로그램가능 디바이스일 수 있다. 프로세서(416)는 내부 메모리를 가지므로 순차적 디지털 로직을 구현한다. 대부분 공지된 마이크로프로세서들과 같이, 프로세서(416)는 이진수 시스템으로 표현되는 숫자들 및 기호들로써 동작할 수 있다.Processor 416 may correspond to one or more microprocessors contained within the housing of reader 112 having memory 404 . In some embodiments, the processor 416 integrates the functions of the reader's central processing unit (CPU) on a single integrated circuit (IC) or several IC chips. Processor 416 may be a versatile programmable device that accepts digital data as input, processes the digital data according to instructions stored in its internal memory, and provides results as output. Processor 416 has internal memory and thus implements sequential digital logic. Like most known microprocessors, processor 416 can operate with numbers and symbols represented in a binary system.

드라이버(들)(420)는 특정 명령어들을 리더(112)의 하드웨어 컴포넌트들에 제공하는 하드웨어, 소프트웨어, 및/또는 컨트롤러들에 대응할 수 있으며, 그것에 의해 그들의 동작을 용이하게 한다. 예를 들어, 시스템 인터페이스(424), 리더 인터페이스(428), 및 네트워크 인터페이스(432)는 그들의 동작을 달성하기 위해 적절한 제어 신호들을 제공하는 전용 드라이버(420)를 각각 가질 수 있다. 드라이버(들)(420)는 또한 다양한 하드웨어 컴포넌트들이 적절히 그리고 원하는 프로토콜들에 따라 제어되는 것을 보장하는 소프트웨어 또는 로직 회로들을 포함할 수 있다. 예를 들어, 리더 인터페이스(428)의 드라이버(420)는 리더 인터페이스(428)가 이동 디바이스(108)와 통신들을 교환할 수 있도록 리더 인터페이스(428)가 적절한 프로토콜들을 따르는 것을 보장하도록 적응될 수 있다. 시스템 인터페이스(424)의 드라이버(420)는 시스템 인터페이스(424)가 다른 리더들(112)의 시스템 인터페이스들(424)과 통신들을 교환할 수 있도록 시스템 인터페이스(424)가 적절한 프로토콜들을 따르는 것을 보장하도록 적응될 수 있다. 유사하게, 네트워크 인터페이스(432)의 드라이버(420)는 네트워크 인터페이스(432)가 통신 네트워크(128)를 통해 통신들을 교환할 수 있도록 네트워크 인터페이스(432)가 적절한 네트워크 통신 프로토콜들(예를 들어, TCP/IP(OSI 모델 내의 하나 이상의 계층에서의), UDP, RTP, GSM, LTE, Wi-Fi 등)을 따르는 것을 보장하도록 적응될 수 있다. 이해될 수 있는 바와 같이, 드라이버(들)(420)는 또한 인터페이스들(424, 428, 및/또는 432)과 연관되는 유선 하드웨어 컴포넌트들(예를 들어, USB 드라이버, 이더넷 드라이버 등)을 제어하도록 구성될 수 있다.Driver(s) 420 may correspond to hardware, software, and/or controllers that provide specific instructions to hardware components of reader 112 , thereby facilitating their operation. For example, system interface 424 , reader interface 428 , and network interface 432 may each have a dedicated driver 420 that provides appropriate control signals to accomplish their operation. Driver(s) 420 may also include software or logic circuits to ensure that the various hardware components are controlled properly and according to desired protocols. For example, the driver 420 of the reader interface 428 may be adapted to ensure that the reader interface 428 conforms to appropriate protocols so that the reader interface 428 can exchange communications with the mobile device 108 . . The driver 420 of the system interface 424 allows the system interface 424 to exchange communications with the system interfaces 424 of other readers 112 to ensure that the system interface 424 conforms to the appropriate protocols. can be adapted Similarly, the driver 420 of the network interface 432 allows the network interface 432 to exchange communications over the communication network 128 so that the network interface 432 may use appropriate network communication protocols (eg, TCP). /IP (at one or more layers within the OSI model), UDP, RTP, GSM, LTE, Wi-Fi, etc.). As can be appreciated, driver(s) 420 may also be configured to control wired hardware components (eg, USB driver, Ethernet driver, etc.) associated with interfaces 424 , 428 , and/or 432 . can be configured.

시스템 인터페이스(424)는 리더 네트워크를 생성하기 위해 다른 리더들(112)의 시스템 인터페이스들과 통신들을 용이하게 하는 하드웨어를 포함할 수 있다. 시스템 인터페이스(424)는 이더넷 포트, Wi-Fi 카드, 네트워크 인터페이스 카드(NIC), 셀룰러 인터페이스(예를 들어, 안테나, 필터들, 및 연관된 회로) 등을 포함할 수 있다. 시스템 인터페이스(424)는 다른 리더들(112)의 시스템 인터페이스들 사이의 연결을 용이하게 하도록 구성될 수 있다. 연결은 리더들(112) 자체 사이의 연결 및/또는 통신 네트워크(128)를 사용하는 연결일 수 있다. 시스템 인터페이스(424)는 리더들(112) 및/또는 통신 네트워크(128)에 의해 이용되는 프로토콜에 따라 통신들(예를 들어, 패킷들)을 인코딩하고 디코딩하도록 추가로 구성될 수 있다.The system interface 424 may include hardware that facilitates communications with system interfaces of other readers 112 to create a reader network. The system interface 424 may include an Ethernet port, a Wi-Fi card, a network interface card (NIC), a cellular interface (eg, antenna, filters, and associated circuitry), and the like. System interface 424 may be configured to facilitate connection between system interfaces of other readers 112 . The connection may be a connection between the readers 112 themselves and/or a connection using the communication network 128 . System interface 424 may be further configured to encode and decode communications (eg, packets) according to a protocol used by readers 112 and/or communication network 128 .

게다가, 시스템 인터페이스(424)는 하나 이상의 사용자 입력 디바이스 및/또는 하나 이상의 사용자 출력 디바이스를 포함할 수 있다. 시스템 인터페이스(424)에 포함될 수 있는 적절한 사용자 입력 디바이스들의 예들은 제한 없이, 버튼들, 키보드들, 마우스, 터치 민감 표면들, 펜, 카메라, 마이크로폰 등을 포함한다. 시스템 인터페이스(424)에 포함될 수 있는 적절한 사용자 출력 디바이스들의 예들은 제한 없이, 디스플레이 스크린들, 터치스크린들, 라이트들, 스피커들 등을 포함한다. 시스템 인터페이스(424)는 또한 조합된 사용자 입력 및 사용자 출력 디바이스, 예컨대 터치 민감 디스플레이 등을 포함할 수 있다는 점이 이해되어야 한다.In addition, system interface 424 may include one or more user input devices and/or one or more user output devices. Examples of suitable user input devices that may be included in system interface 424 include, without limitation, buttons, keyboards, mice, touch sensitive surfaces, pens, cameras, microphones, and the like. Examples of suitable user output devices that may be included in system interface 424 include, without limitation, display screens, touchscreens, lights, speakers, and the like. It should be understood that the system interface 424 may also include a combined user input and user output device, such as a touch sensitive display, or the like.

리더 인터페이스(428)는 이동 디바이스(108)에 대한 크리덴셜 데이터와 통신들을 용이하게 하는 하드웨어에 대응할 수 있다. 리더 인터페이스(428)는 블루투스 인터페이스(예를 들어, 안테나 및 연관된 회로), Wi-Fi/802.11N 인터페이스(예를 들어, 안테나 및 연관된 회로), NFC 인터페이스(예를 들어, 안테나 및 연관된 회로), UWB 인터페이스(예를 들어, 안테나 및 연관된 회로), 적외선 인터페이스(예를 들어, LED, 포토다이오드, 및 연관된 회로), 및/또는 초음파 인터페이스(예를 들어, 스피커, 마이크로폰, 및 연관된 회로)를 포함할 수 있다. 일부 실시예들에서, 리더 인터페이스(428)는 통신 채널 또는 다수의 통신 채널을 통해 크리덴셜과 근접 기반 통신들을 용이하게 하기 위해 특별히 제공된다.The reader interface 428 may correspond to hardware that facilitates communications and credential data for the mobile device 108 . Reader interface 428 may include a Bluetooth interface (eg, antenna and associated circuitry), a Wi-Fi/802.11N interface (eg, antenna and associated circuitry), an NFC interface (eg, antenna and associated circuitry), include a UWB interface (eg, antenna and associated circuitry), an infrared interface (eg, LED, photodiode, and associated circuitry), and/or an ultrasonic interface (eg, speaker, microphone, and associated circuitry). can do. In some embodiments, reader interface 428 is specifically provided to facilitate credential and proximity based communications over a communications channel or multiple communications channels.

네트워크 인터페이스(432)는 통신 네트워크(128)를 통해 다른 통신 디바이스들과 통신들을 용이하게 하는 하드웨어를 포함할 수 있다. 상기 언급된 바와 같이, 네트워크 인터페이스(432)는 이더넷 포트, Wi-Fi 카드, 네트워크 인터페이스 카드(NIC), 셀룰러 인터페이스(예를 들어, 안테나, 필터들, 및 연관된 회로) 등을 포함할 수 있다. 네트워크 인터페이스(432)는 이동 디바이스(108)와 통신 네트워크(128) 사이의 연결을 용이하게 하도록 구성될 수 있고 통신 네트워크(128)에 의해 이용되는 프로토콜에 따라 통신들(예를 들어, 패킷들)을 인코딩하고 디코딩하도록 추가로 구성될 수 있다.Network interface 432 may include hardware that facilitates communications with other communication devices over communication network 128 . As noted above, network interface 432 may include an Ethernet port, a Wi-Fi card, a network interface card (NIC), a cellular interface (eg, antenna, filters, and associated circuitry), and the like. The network interface 432 may be configured to facilitate a connection between the mobile device 108 and the communication network 128 and communicates (eg, packets) according to a protocol used by the communication network 128 . may be further configured to encode and decode

도 5는 시스템(100) 내의 리더(112)에 접근하는 크리덴셜(108)의 다양한 스테이지들을 예시한다. 도 5에 도시된 바와 같이, 제1 스테이지 1에서, 크리덴셜(108)은 시스템(100)의 접촉유지 범위를 지난다. 이러한 스테이지에서, 리더(112)와 크리덴셜(108) 사이에 어떠한 통신도 없다. 그러나, 리더(112) 및/또는 크리덴셜(108)은 다른 디바이스와 연결을 하기 위해 능동적으로 추구하고 있을 수 있다. 예를 들어, 리더(112)는 리더(112)와 연결을 설정하기 위해 크리덴셜들(108)에 의한 요청들을 "리스닝"하고 있을 수 있다.5 illustrates various stages of credential 108 accessing reader 112 in system 100 . As shown in FIG. 5 , in a first stage 1 , the credential 108 crosses the contact range of the system 100 . At this stage, there is no communication between the reader 112 and the credentials 108 . However, the reader 112 and/or the credentials 108 may be actively seeking to establish a connection with another device. For example, the leader 112 may be “listening” for requests by the credentials 108 to establish a connection with the leader 112 .

제2 스테이지 2에서, 크리덴셜(108)은 리더(112)의 접촉유지 범위에 진입하였다. 이러한 스테이지에서, 리더(112)는 크리덴셜(108)과 링크(또는 세션)를 설정한다. 예를 들어, 리더(112)는 크리덴셜(108)이 리더(112)의 접촉유지 범위에 진입할 때 크리덴셜(108)과 링크를 설정하는 것을 개시한다. 적어도 하나의 예시적 실시예에서, 접촉유지 범위는 리더(112) 및/또는 크리덴셜(108)의 송신/수신 범위들에 기초한다. 접촉유지 범위는 리더(112)와 크리덴셜(108) 사이에 링크를 설정하기 위해 사용되는 프로토콜의 동작 주파수에 추가로 기초할 수 있다. 적어도 하나의 예시적 실시예에서, 리더(112)는 리더(112)를 둘러싸는 환경에 기초하여 접촉유지 범위를 결정하도록 구성된다. 예를 들어, 리더(112)는 (예를 들어, 비행 시간(time of flight)(ToF) 원리들, 채널 추정 기술들 등을 사용하여) 리더(112)를 둘러싸는 간섭의 레벨을 결정하기 위한 임의의 수의 공지된 동작들을 수행할 수 있다. 리더(112)는 (예를 들어, 송신 전력을 올리거나 내리고, 리더(112)의 임계 거리 내의 크리덴셜들(108)에 의한 연결을 위한 요청들을 무시하거나 수락하는 등 함으로써) 리더(112)를 둘러싸는 환경을 주기적으로 재평가하고 그것에 기초하여 접촉유지 범위를 조정할 수 있다. 부가적으로 또는 대안적으로, 리더(112)는 리더(112)의 통신 범위 내의 크리덴셜들(108)의 수와 같은, 다른 인자들에 기초하여 접촉유지 범위를 결정할 수 있다. 예를 들어, 리더(112)의 통신 범위 내의 크리덴셜들(108)의 수가 임계치를 초과하면, 이때 리더(112)는 (예를 들어, 송신 전력을 일시적으로 감소시키고, 리더(112)로부터의 임계 거리를 지나는 크리덴셜들(108)을 무시하는 등 함으로써) 접촉유지 범위를 줄어들게 할 수 있다. 여기서, 상술한 임계 거리(들) 및 타이밍들은 경험적 증거 및/또는 선호도에 기초하여 설정되는 디자인 파라미터들일 수 있다는 점이 이해되어야 한다.In the second stage 2, the credential 108 entered the contact holding range of the leader 112 . At this stage, the leader 112 establishes a link (or session) with the credentials 108 . For example, the reader 112 initiates establishing a link with the credential 108 when the credential 108 enters the contact range of the reader 112 . In at least one example embodiment, the keep-alive range is based on the transmit/receive ranges of the reader 112 and/or the credential 108 . The contact range may further be based on the operating frequency of the protocol used to establish the link between the reader 112 and the credential 108 . In at least one example embodiment, the leader 112 is configured to determine the maintenance range based on the environment surrounding the leader 112 . For example, reader 112 may be configured to determine a level of interference surrounding reader 112 (eg, using time of flight (ToF) principles, channel estimation techniques, etc.) Any number of known operations may be performed. The reader 112 can control the reader 112 (eg, by raising or lowering the transmit power, ignoring or accepting requests for connection by the credentials 108 within a threshold distance of the reader 112 , etc.) The surrounding environment can be periodically re-evaluated and the contact range adjusted based on that. Additionally or alternatively, the reader 112 may determine the contact range based on other factors, such as the number of credentials 108 within the communication range of the reader 112 . For example, if the number of credentials 108 within the communication range of the reader 112 exceeds a threshold, then the reader 112 (eg, temporarily reduces the transmit power and By ignoring credentials 108 that cross a threshold distance, etc.), the contact range may be reduced. Here, it should be understood that the above-described threshold distance(s) and timings may be design parameters set based on empirical evidence and/or preference.

리더(112)와 크리덴셜(108) 사이에 링크를 설정하는 것에 더하여, 제2 스테이지는 또한 리더(112)와 크리덴셜(108) 사이에 상호 인증을 수행하는 것을 포함할 수 있다. 제2 스테이지는 리더(112)가 크리덴셜(108)로부터 크리덴셜 데이터를 수신하고, 크리덴셜 데이터를 검증하고, 크리덴셜(108)을 크리덴셜 데이터에 기초하여 유효로서 마킹하고, 크리덴셜(108)의 위치를 추적하는 것을 더 포함할 수 있다. 제2 스테이지에서, 리더(112)는 크리덴셜(108)에 대한 액세스 제어 결정을 하는 것을 지연시킨다.In addition to establishing a link between the leader 112 and the credential 108 , the second stage may also include performing mutual authentication between the leader 112 and the credential 108 . The second stage is when the reader 112 receives the credential data from the credential 108 , verifies the credential data, marks the credential 108 as valid based on the credential data, and the credential 108 ) may further include tracking the location of In a second stage, the leader 112 delays making access control decisions on the credentials 108 .

제3 스테이지 3에서, 크리덴셜(108)은 리더(112)(또는 리더(112)의 제어 하에 액세스 메커니즘)의 결정 범위에 진입하였다. 결정 범위는 리더(112)가 크리덴셜(108)에 대한 액세스 제어 결정을 하고 액세스 제어 메커니즘(예를 들어, 도어)을 제어하여 리더(112)에 의해 보안되는 애셋 또는 구역에 액세스를 허용하거나 거부하는 리더(112)로부터의 거리에 대응할 수 있다. 적어도 하나의 예시적 실시예에서, 리더(112)는 결정 범위로 크리덴셜(108)의 진입 시 크리덴셜(108)에 대한 액세스 제어 결정을 하지만 크리덴셜(108)이 결정 범위보다 리더(112)에 더 가까운 다른 범위(예를 들어, 액세스 범위)에 진입할 때까지 액세스 제어 메커니즘을 트리거하는 것을 지연시킨다. 크리덴셜(108)이 리더(112)의 결정 범위 내에 있는 동안 크리덴셜(108)과 리더(112) 사이의 통신에 사용되는 통신 프로토콜은 크리덴셜(108)이 리더(112)의 접촉유지 범위 내에 있는 동안 크리덴셜(108)과 리더(112) 사이의 통신에 사용되는 것과 동일하거나 상이한 프로토콜일 수 있다. 예를 들어, 블루투스 또는 BLE 프로토콜은 크리덴셜(108)이 리더(112)의 접촉유지 범위 내에 있는 동안 크리덴셜(108)과 리더(112) 사이의 통신에 사용될 수 있는 한편 UWB 또는 NFC 프로토콜은 크리덴셜(108)이 리더(112)의 결정 범위 내에 있는 동안 크리덴셜(108)과 리더(112) 사이의 통신에 사용될 수 있다.In the third stage 3, the credential 108 has entered the decision scope of the leader 112 (or an access mechanism under the control of the leader 112). The scope of the decision is that the reader 112 makes access control decisions on the credentials 108 and controls the access control mechanism (eg, a door) to allow or deny access to an asset or zone secured by the reader 112 . It can correspond to the distance from the reader 112. In at least one demonstrative embodiment, the leader 112 makes an access control decision for the credential 108 upon entry of the credential 108 into the decision range, but the credential 108 outweighs the decision range. Delay triggering the access control mechanism until it enters another range (eg, an access range) closer to . The communication protocol used for communication between the credential 108 and the reader 112 while the credential 108 is within the determination range of the leader 112 means that the credential 108 is within the contact range of the leader 112. It may be the same or a different protocol used for communication between the credential 108 and the reader 112 while on the go. For example, a Bluetooth or BLE protocol may be used for communication between the credential 108 and the reader 112 while the credential 108 is within contact range of the reader 112 while the UWB or NFC protocol may be While the credential 108 is within the determination range of the leader 112 , it may be used for communication between the credential 108 and the leader 112 .

도 6은 도 1a 및 도 1b의 시스템들(100)에 대한 예시적 시나리오를 예시하며, 여기서 시스템(100)은 복수의 리더(112) 및 복수의 크리덴셜(108)을 포함한다. 도 6에 도시된 바와 같이, 시스템(100)은 선택된 크리덴셜(108S)을 포함하는 다수의 크리덴셜(108)뿐만 아니라 리더들(112A-C)을 포함한다. 도 6은 리더들 사이의 통신 및/또는 리더들(112A-C)을 통한, 예를 들어, 각각의 시스템 인터페이스들(424)과 호환가능한 통신 네트워크를 통한 제어를 가능하게 하는 리더 컨트롤러(600)를 추가로 예시한다. 리더 컨트롤러(600)는 메시지 큐잉 텔레메트리 트랜스포트(MQTT)를 고수하는 메시지 브로커를 포함할 수 있으며, 이는 ISO 표준 ISO/IEC PRF 20922에 대응할 수 있다. 리더 컨트롤러(600)는 저장 및 처리 능력들을 갖는 로컬 또는 원격 서버에 대응할 수 있다. 적어도 하나의 예시적 실시예에서, 리더 컨트롤러(600)는 액세스 서버(120)에 포함된다.6 illustrates an example scenario for the systems 100 of FIGS. 1A and 1B , where the system 100 includes a plurality of leaders 112 and a plurality of credentials 108 . As shown in FIG. 6 , system 100 includes leaders 112A-C as well as multiple credentials 108 including a selected credential 108S. 6 shows a reader controller 600 that enables communication between the readers and/or control via the readers 112A-C, eg, via a communication network compatible with the respective system interfaces 424. is further exemplified. Reader controller 600 may include a message broker adhering to Message Queuing Telemetry Transport (MQTT), which may correspond to the ISO standard ISO/IEC PRF 20922. The reader controller 600 may correspond to a local or remote server with storage and processing capabilities. In at least one example embodiment, the reader controller 600 is included in the access server 120 .

도 6은 예를 들어, 원한다면, 임의의 다른 통신 프로토콜들과 함께, 블루투스 스마트 기반 크리덴셜들 및 블루투스 MAC 어드레스 기반 마킹을 이용하여, 적어도 블루투스 프로토콜을 사용하는 다수의 리더(112A-C)를 포함하는 예시적 시나리오를 가정한다. 이러한 예에서, 리더(112B)는 크리덴셜(108S)과 리더(112B) 사이의 연결을 활동 상태로 유지하기 위해 마킹 동작을 포함하여, 선택된 크리덴셜(108S)에 대한 도 5의 스테이지 2에서의 동작들의 전부를 수행한다.6 includes multiple readers 112A-C using at least the Bluetooth protocol, for example using Bluetooth Smart based credentials and Bluetooth MAC address based marking, along with any other communication protocols, if desired. Assume an example scenario where In this example, reader 112B includes a marking operation to keep the connection between credential 108S and reader 112B active in stage 2 of FIG. 5 for the selected credential 108S. perform all of the actions.

그 다음, 리더(112B)는 크리덴셜(108S)의 MAC 어드레스를 포함하는 마킹 이벤트를 리더 컨트롤러(600)에 발행한다. 이러한 동작은 특정 연결을 위해 채택되는 블루투스 채널 호핑 스킴과 같은 부가 저레벨 라디오 프로토콜 기반 정보를 포함할 수 있다.The reader 112B then issues a marking event including the MAC address of the credential 108S to the reader controller 600 . These operations may include additional low-level radio protocol-based information such as the Bluetooth channel hopping scheme adopted for a particular connection.

도 6에 도시된 바와 같이, 다른 리더들(112A 및 112C)은 리더 컨트롤러(600)에 가입하고, 마킹 이벤트의 통지를 수신하고, "마킹된" 유효 크리덴셜(108S)을 추적하기 시작한다. 하나의 옵션은 크리덴셜(108S)이 마킹되었고 추적되고 있는 것을 검출하기 위해 리더들(112A 및 112C)이 크리덴셜(108S)과 리더(112A) 사이의 통신을 분석 및/또는 감시하기 위한 것이다. 예를 들어, 리더들(112A 및 112C)은 블루투스 통신을 감시 및/또는 분석하고 리더(112B)에 대한 연결에 여전히 있으므로 크리덴셜(108S)에 의해 연속적으로 송신되는 특정 패킷들을 검색할 수 있다. 크리덴셜(108S)을 추적하거나 분류하는 것(ranging)은 크리덴셜(108S)을 인증 및/또는 마킹하는 데 사용되는 것과 상이한 통신 프로토콜을 사용하여 대안적으로 또는 부가적으로 수행될 수 있다. 예를 들어, 블루투스 또는 BLE 프로토콜은 크리덴셜(108S)을 인증 및/또는 마킹하기 위해 사용될 수 있는 한편 UWB 프로토콜은 크리덴셜(108S)을 추적 또는 분류하기 위해 사용될 수 있다.As shown in Figure 6, other leaders 112A and 112C subscribe to reader controller 600, receive notifications of marking events, and begin tracking "marked" valid credentials 108S. One option is for leaders 112A and 112C to analyze and/or monitor communication between credential 108S and reader 112A to detect that credential 108S has been marked and is being tracked. For example, readers 112A and 112C may monitor and/or analyze Bluetooth communication and search for specific packets continuously transmitted by credential 108S while still in connection to reader 112B. Tracking or ranging the credential 108S may alternatively or additionally be performed using a different communication protocol than that used to authenticate and/or mark the credential 108S. For example, a Bluetooth or BLE protocol may be used to authenticate and/or mark the credential 108S while the UWB protocol may be used to track or classify the credential 108S.

리더(112A)가 유효한 것으로 가까운 범위에서 마킹된 크리덴셜을 검출할 때, 리더(112A)는 리더(112B)에 의해 이전에 입중되었던 크리덴셜(108S)에 대한 액세스 제어 결정을 한다. 크리덴셜(108S)에 대한 액세스 제어 결정은 인증 및/또는 마킹에 사용되는 것과 동일하거나 상이하고 크리덴셜(108S)을 추적 또는 분류하는 데 사용되는 것과 동일하거나 상이한 통신 프로토콜을 사용하여 수행될 수 있다. 예를 들어, 블루투스 또는 BLE 프로토콜 및/또는 UWB 프로토콜은 크리덴셜(108S)을 인증, 마킹, 및/또는 분류하는 데 사용될 수 있는 한편 NFC 또는 UWB 프로토콜은 액세스 제어 결정에 사용될 수 있다. 상기 설명된 바와 같이, 복수의 리더(112A-C)가 통신 네트워크를 통해 서로 통신하는 경우, 크리덴셜(108S)을 마킹하고 추적한 복수의 리더 중 제1 리더(112B)는 복수의 리더(112A 및 112C) 중 나머지 것들이 크리덴셜(108S)을 추적하는 것을 허용하기 위해 크리덴셜(108S)이 마킹되고 추적되는 것을 복수의 리더(112A 및 112C) 중 나머지 것들에 통지할 수 있다.When reader 112A detects a credential that has been marked at close range as valid, reader 112A makes an access control decision for credential 108S that was previously entered by reader 112B. Access control decisions for credential 108S may be performed using the same or different communication protocol as used for authentication and/or marking and the same or different from that used to track or classify credential 108S. . For example, a Bluetooth or BLE protocol and/or UWB protocol may be used to authenticate, mark, and/or categorize the credential 108S while an NFC or UWB protocol may be used for access control decisions. As described above, when the plurality of readers 112A-C communicate with each other through the communication network, the first reader 112B among the plurality of readers marking and tracking the credential 108S is the plurality of readers 112A and 112C) may notify the others of the plurality of readers 112A and 112C that the credential 108S is marked and tracked to allow them to track the credential 108S.

부가적으로 또는 대안적으로, 복수의 리더(112A 및 112C) 중 나머지 것들은 리더들(112A 및 112B)이 크리덴셜(108S)에 대한 액세스 제어 결정을 하는 것을 허용하기 위해 제1 리더(112B)와 크리덴셜(108S) 사이의 통신을 감시 및/또는 분석한다.Additionally or alternatively, the remainder of the plurality of leaders 112A and 112C cooperate with the first leader 112B to allow the leaders 112A and 112B to make access control decisions on the credential 108S. It monitors and/or analyzes communications between the credentials 108S.

적어도 하나의 예시적 실시예에서, 리더(112B)는 112A가 크리덴셜(108S)과 통신을 직접 테이크 오버하는 것을 허용할 모든 정보를 발행한다(예를 들어, 리더(112B)는 리더(112A)가 크리덴셜(108S)에 대한 정보를 추적 및 발행하기 시작하도록 크리덴셜(108S)의 제어를 핸드 오프함). 예를 들어, 리더(112B)는 리더(112A)가 세션을 테이크 오버할 수 있도록 리더(112B)와 크리덴셜(108S) 사이에 세션에 관한 정보를 발행한다.In at least one demonstrative embodiment, reader 112B issues all information that will allow 112A to directly take over communication with credential 108S (e.g., reader 112B can hand off control of credential 108S to begin tracking and issuing information about credential 108S). For example, leader 112B issues information about the session between leader 112B and credentials 108S so that leader 112A can take over the session.

도 7은 적어도 하나의 예시적 실시예에 따른 방법(700)을 예시한다. 도 7에 도시된 바와 같이, 방법은 동작(700)에서 시작되고 동작(768)에서 종료된다. 방법은 예시되지 않은 부가 동작들을 포함할 수 있다는 점이 이해되어야 한다. 게다가, 방법의 동작들은 원한다면 도시된 것과 상이한 순서로 수행될 수 있다. 방법은 도 1a 내지 도 6의 상기 설명된 요소들 중 하나 이상에 의해 시스템(100)에 대해 수행될 수 있다. 따라서, 도 7은 도 1a 내지 도 6과 관련하여 논의될 것이다.7 illustrates a method 700 according to at least one example embodiment. As shown in FIG. 7 , the method begins at operation 700 and ends at operation 768 . It should be understood that the method may include additional operations not illustrated. Moreover, the acts of the method may be performed in an order different from that shown, if desired. The method may be performed on the system 100 by one or more of the elements described above of FIGS. 1A-6 . Accordingly, FIG. 7 will be discussed in relation to FIGS. 1A-6 .

동작(704)에서, 방법은 크리덴셜(108)이 적어도 하나의 리더(112)의 접촉유지 범위 내에 있는지를 결정한다. 예를 들어, 크리덴셜(108)은 리더들(112)로부터 그리고/또는 리더들(112) 및 크리덴셜(108)과 통신하는 액세스 서버(120)로부터 브로드캐스트 신호를 체크함으로써 인근 리더들(112)을 스캐닝한다. 그렇지 않으면, 이때 방법은 크리덴셜(108)이 접촉유지 범위 내에 있는지를 계속 체크한다.At operation 704 , the method determines whether the credential 108 is within the contact range of the at least one reader 112 . For example, the credential 108 may be obtained by checking for a broadcast signal from the leaders 112 and/or from the readers 112 and the access server 120 in communication with the credential 108 by checking the nearby leaders 112 . ) is scanned. Otherwise, then the method continues to check if the credential 108 is within the keep-alive range.

그렇다면, 이때 방법은 무선 통신을 가능하게 하는 제1 통신 네트워크를 통해, 크리덴셜(108)과 링크(또는 무선 링크)를 설정한다. 예를 들어, 크리덴셜(108)은 크리덴셜(108)이 접촉유지 범위에 진입할 때 리더(112)와 링크를 설정하는 것을 개시할 수 있다. 다른 예에서, 적어도 하나의 리더(112)는 크리덴셜(108)이 적어도 하나의 리더의 접촉유지 범위에 진입할 때 링크를 설정하는 것을 개시한다. 링크를 설정하는 단계는 적어도 하나의 리더(112)와 크리덴셜(108) 사이에 전송 프로토콜 링크 및 세션을 설정하는 단계를 포함할 수 있으며, 이는 제1 통신 네트워크에 사용되는 프로토콜에 따라 적어도 하나의 리더(112)와 크리덴셜(108) 사이에서 다양한 요청 및 긍정응답 메시지들을 교환하는 단계를 포함할 수 있다. 적어도 예시적 실시예에 따르면, 접촉유지 범위는 적어도 하나의 리더(112) 및/또는 크리덴셜(108)의 송신/수신 범위들에 기초한다. 부가적으로 또는 대안적으로, 접촉유지 범위는 도 5를 참조하여 상기 논의된 바와 같이 링크를 설정하기 위해 사용되는 프로토콜의 동작 주파수, 적어도 하나의 리더를 둘러싸는 환경, 및/또는 다른 인자들에 기초할 수 있다.If so, then the method establishes a link (or wireless link) with the credential 108, via a first communication network that enables wireless communication. For example, the credential 108 may initiate establishing a link with the leader 112 when the credential 108 enters the contact range. In another example, the at least one leader 112 initiates establishing a link when the credential 108 enters the contact range of the at least one leader. Establishing the link may include establishing a transport protocol link and a session between the at least one reader 112 and the credential 108 , which may include establishing a transport protocol link and a session between the at least one reader 112 and the credential 108 , depending on the protocol used in the first communication network. exchanging various request and acknowledgment messages between the leader 112 and the credential 108 . According to at least an exemplary embodiment, the keep-of-contact range is based on the transmit/receive ranges of the at least one reader 112 and/or the credential 108 . Additionally or alternatively, the contact range may depend on the operating frequency of the protocol used to establish the link, the environment surrounding the at least one reader, and/or other factors as discussed above with reference to FIG. can be based

적어도 하나의 예시적 실시예에서, 크리덴셜(108)과 액세스 서버(120) 사이의 무선 링크는 Wi-Fi, LTE 등과 같은, 무선 네트워크를 통해 설정되고 유지되는 한편 개별 링크(예를 들어, RS-422 링크와 같은 유선 링크)는 액세스 서버(120)와 적어도 하나의 리더(112) 사이에 설정된다. 이러한 경우에, 액세스 서버(120)는 크리덴셜(108)을 마킹/추적하고 크리덴셜(108)에 대한 도 7의 동작들에 따라 시스템(100)의 동작을 관리하고 액세스 제어 결정들을 리더들(112)에 통신할 수 있다.In at least one demonstrative embodiment, the wireless link between the credential 108 and the access server 120 is established and maintained over a wireless network, such as Wi-Fi, LTE, etc. while a separate link (eg, RS A wired link such as a -422 link) is established between the access server 120 and the at least one reader 112 . In this case, the access server 120 marks/tracks the credential 108 and manages the operation of the system 100 in accordance with the operations of FIG. 7 for the credential 108 and makes access control decisions to the leaders. 112) can be communicated.

동작(712)에서, 방법은 링크를 통해, 크리덴셜(108)과 적어도 하나의 리더(112) 사이에 상호 인증을 수행한다. 상호 인증 프로세스는 2개의 디바이스를 인증하기 위한 임의의 공지된 방법을 포함할 수 있다. 예를 들어, 인증 동작들은 패스트 아이덴티티 온라인 유니버셜 세컨드 팩터(Fast Identity Online Universal Second Factor)(FIDO U2F), FIDO 2.0(클라이언트-인증장치 프로토콜(Client to Authenticator Protocol)(CTAP)), 개방 인증(open authentication)(OATH)을 위한 주도권, 공개 키 기반구조(public key infrastructure)(PKI), 개인 아이덴티티 검증(personal identity verification)(PIV), 액세스 제어를 위한 개방 프로토콜, 식별, 및 프라이버시를 갖는 티켓팅(OPACITY) 등을 사용하여 통신을 위한 프로토콜들/표준들을 고수할 수 있다.At operation 712 , the method performs mutual authentication between the credential 108 and the at least one reader 112 over the link. The mutual authentication process may include any known method for authenticating two devices. For example, authentication operations include Fast Identity Online Universal Second Factor (FIDO U2F), FIDO 2.0 (Client to Authenticator Protocol (CTAP)), open authentication ) (OATH) initiative, public key infrastructure (PKI), personal identity verification (PIV), open protocol for access control, identification, and ticketing with privacy (OPACITY) etc. can be used to adhere to protocols/standards for communication.

동작(716)에서, 방법은 상호 인증이 성공적인지를 결정한다. 그렇지 않으면, 방법은 동작(720)에서 링크를 종결한다.At operation 716 , the method determines whether mutual authentication is successful. Otherwise, the method terminates the link at operation 720 .

상호 인증이 동작(716)에서 성공적이면, 이때 방법은 동작(724)으로 진행하고 링크를 통해, 크리덴셜 데이터를 수신한다. 예를 들어, 크리덴셜(108)은 링크를 통해 크리덴셜 데이터를 적어도 하나의 리더(112)에 송신한다. 상호 인증은 적어도 하나의 리더(112)가 크리덴셜(108)에 대한 신뢰된 리더로서 자체 설정되었을 때 및 크리덴셜이 적어도 하나의 리더(112)에 대한 신뢰된 크리덴셜(108)로서 자체 설정되었을 때 성공적인 것으로 간주된다. 상기 논의된 바와 같이, 크리덴셜 데이터는 키 볼트들(312 및/또는 412)에 저장되는 하나 이상의 키(예를 들어, 고유 키들) 또는 다른 데이터를 포함할 수 있다.If the mutual authentication is successful at operation 716, then the method proceeds to operation 724 and receives, via the link, credential data. For example, the credential 108 transmits credential data to the at least one reader 112 over the link. Mutual authentication occurs when the at least one leader 112 has self-established as the trusted leader for the credential 108 and when the credential is self-established as the trusted credential 108 for the at least one leader 112. It is considered successful when As discussed above, credential data may include one or more keys (eg, unique keys) or other data stored in key vaults 312 and/or 412 .

동작(728)에서, 방법은 크리덴셜(108)이 크리덴셜 데이터에 기초하여 유효한 것을 검증하는 단계를 포함한다. 예를 들어, 적어도 하나의 리더(112)는 크리덴셜(108)로부터 수신되는 크리덴셜 데이터를 키 볼트(412)로부터의 저장된 크리덴셜 데이터와 비교한다. 매치가 없으면, 이때 크리덴셜(108)은 무효로 결정되고 방법은 동작(732)으로 진행하고 링크를 종결한다. 매치가 있으면, 이때 크리덴셜(108)은 유효로 결정되고 방법은 동작(736)으로 진행한다. 크리덴셜 데이터를 검증하는 단계는 사용자가 크리덴셜(108)의 인가된 사용자인 것을 보장하기 위해 크리덴셜(108)의 사용자의 생체인식 정보를 체크하는 단계를 부가적으로 또는 대안적으로 포함할 수 있다. 생체인식 정보는 액세스 제어 시스템(100)의 나머지 요소들이 생체인식 정보의 지식을 갖지 않는 경우에 크리덴셜(108)에서 (예를 들어, 얼굴 인식, 지문 감지 등을 통해) 체크될 수 있다.At operation 728 , the method includes verifying that the credential 108 is valid based on the credential data. For example, the at least one reader 112 compares the credential data received from the credential 108 with the stored credential data from the key vault 412 . If there is no match, then the credential 108 is determined to be invalid and the method proceeds to operation 732 and terminates the link. If there is a match, then the credentials 108 are determined to be valid and the method proceeds to operation 736 . Validating the credential data may additionally or alternatively include checking the user's biometric information of the credential 108 to ensure that the user is an authorized user of the credential 108 . have. The biometric information may be checked (eg, via facial recognition, fingerprint sensing, etc.) in the credential 108 if the remaining elements of the access control system 100 do not have knowledge of the biometric information.

동작(736)에서, 방법은 크리덴셜(108)을 유효로서 마킹하고 크리덴셜(108)의 위치를 추적한다. 적어도 하나의 예시적 실시예에 따르면, 방법은 크리덴셜(108)의 위치에 기초하여 크리덴셜(108)에 대한 액세스 제어 결정을 하거나 지연시키는 단계를 포함한다(동작들(740 내지 748) 참조). 적어도 하나의 예시적 실시예에 따르면, 크리덴셜의 위치는 적어도 하나의 리더(112)에 대해 추적된다. 적어도 하나의 예시적 실시예에서, 하나의 리더(112)만이 크리덴셜(108)의 위치를 추적한다. 적어도 하나의 다른 예시적 실시예에서, 다수의 리더(112)는 단일 크리덴셜(108)의 위치를 추적하거나 위치를 단일 리더(112)에 의해 (예를 들어, 리더 컨트롤러(600)를 통해) 통지받는다.At operation 736 , the method marks the credential 108 as valid and tracks the location of the credential 108 . According to at least one demonstrative embodiment, the method includes making or delaying an access control decision for the credential 108 based on the location of the credential 108 (see operations 740 - 748 ). . According to at least one example embodiment, the location of the credential is tracked with respect to the at least one reader 112 . In at least one example embodiment, only one reader 112 tracks the location of the credential 108 . In at least one other example embodiment, multiple readers 112 track the location of a single credential 108 or position it by a single reader 112 (eg, via reader controller 600 ). be notified

예시적 실시예들은 동작(736)에서 크리덴셜(108)을 유효로서 마킹하기 위해 상이한 방식들을 포함한다. 예를 들어, 적어도 하나의 예시적 실시예는 크리덴셜(108)의 전송 프로토콜 MAC 어드레스를 마킹하는 것을 포함하며, 이는 설정된 링크가 개방 세션이고 크리덴셜(018)의 MAC 어드레스가 개방 세션의 지속 동안 고정될 때 유용할 수 있다. 다른 예시적 실시예는 적어도 일시적 기초로, 크리덴셜을 고유하게 또는 실질적으로 고유하게 식별하기 위해 사용될 수 있는 TCP/IP 프로토콜 IP 어드레스 및/또는 다른 네트워크 프로토콜 식별자를 마킹하는 것을 포함한다. 또 다른 예시적 실시예는 크리덴셜과 리더 사이에 설정되는 세션의 세션 식별자를 마킹하는 것을 포함한다. 다른 예에서, 리더(112)는 원하는 거리에서 리더(112)에 의해 판독될 수 있는 "액세스 토큰", 일회용 패스워드(OTP) 등을 디바이스 위로 드롭할 수 있다. 또 다른 예에서, 리더(112)는 임시 키를 크리덴셜에 송신할 수 있으며 그 다음에 그것은 소유 프로토콜의 키 증명에서(예를 들어, 임시 키에 기초한 시도 응답 또는 크리덴셜 발생 암호 또는 서명으로서) 리더에 사용될 수 있다.Example embodiments include different schemes for marking credential 108 as valid in operation 736 . For example, at least one example embodiment includes marking the transport protocol MAC address of the credential 108 , such that the established link is an open session and the MAC address of the credential 018 remains for the duration of the open session. This can be useful when fixed. Another example embodiment includes marking a TCP/IP protocol IP address and/or other network protocol identifier that may be used to uniquely or substantially uniquely identify the credential, at least on a temporary basis. Another exemplary embodiment includes marking the session identifier of the session established between the credential and the leader. In another example, the reader 112 may drop an “access token,” a one-time password (OTP), etc., onto the device that can be read by the reader 112 at a desired distance. In another example, the reader 112 may send a temporary key to the credential, which then in the proprietary protocol's key proof (eg, as a challenge response or credential generated cipher or signature based on the temporary key). Can be used for leader.

예시적 실시예들은 동작(736)에서 크리덴셜(108)을 추적하기 위해 상이한 방식들을 포함한다. 예를 들어, 동작(736)은 적어도 하나의 리더(112)가 크리덴셜(108)로부터의 수신된 신호 강도 표시(received signal strength indication)(RSSI)에 기초하여 크리덴셜의 위치를 추적하는 단계를 포함할 수 있다. 크리덴셜(108)로부터의 RSSI가 더 강할수록, 크리덴셜(108)이 검출 리더(112)에 더 가까워진다. 추적은 하나 이상의 리더(112)에 대한 크리덴셜(108)을 추적하기 위해 크리덴셜(108)의 잠재적 도래 각도를 추정하는 단계(예를 들어, 다수의 안테나 또는 다수의 리더와의 삼각측량을 사용함) 및/또는 비행 시간 성질들을 사용하는 단계(및 다수의 안테나 또는 다수의 리더를 갖는 예시적 실시예들에서, 예를 들어, 삼변측량 또는 다변측량 기술들을 부가적으로 사용함)를 부가적으로 또는 대안적으로 포함할 수 있다.Example embodiments include different schemes for tracking the credential 108 in operation 736 . For example, operation 736 may include the at least one reader 112 tracking the location of the credential based on a received signal strength indication (RSSI) from the credential 108 . may include The stronger the RSSI from the credential 108 , the closer the credential 108 is to the detection reader 112 . Tracking involves estimating the potential angle of arrival of the credential 108 to track the credential 108 for one or more readers 112 (eg, using multiple antennas or triangulation with multiple readers). ) and/or using time-of-flight properties (and in exemplary embodiments with multiple antennas or multiple readers, additionally using, for example, trilateration or multilateration techniques) or Alternatively, it may include

적어도 하나의 예시적 실시예에서, 연결이 개방된 채로 유지될 때 진행중인 전송 프로토콜 연결에 기초하여 크리덴셜(108)을 추적하는 것이 가능하다. 여기서, 예시적 실시예들은 크리덴셜(108)에 의해 리더(112)에 송신되는 패킷들을 분석하기 위해 블루투스 스마트(BLE) 또는 Wi-Fi와 같은 패킷 기반 프로토콜을 이용할 수 있다. 예를 들어, 동작(736)은 링크를 개방된 채로 유지하기 위해(예를 들어, 추적을 허용하기 위해) 적어도 하나의 리더(112)가 크리덴셜(108)을 주기적으로 핑잉하는 단계를 포함한다. 예를 들어, 리더(112)는 일부 기존 데이터를 판독하려고 노력하거나 규칙적 간격들에서 일부 비존재 데이터를 판독하려고 심지어 시도함으로써 크리덴셜(108)을 "핑잉"할 수 있다. 핑잉은 리더(112)가 크리덴셜(108)과 여전히 트랜잭션하고 있는 것을 크리덴셜(108)에 시뮬레이션하고, 따라서 크리덴셜(108)은 리더(112)에 대한 연결을 폐쇄하지 않을 것이다.In at least one exemplary embodiment, it is possible to track the credentials 108 based on an ongoing transport protocol connection when the connection remains open. Here, example embodiments may use a packet-based protocol, such as Bluetooth Smart (BLE) or Wi-Fi, to analyze packets sent to reader 112 by credential 108 . For example, operation 736 includes periodically pinging the credentials 108 by the at least one reader 112 to keep the link open (eg, to allow tracking). . For example, reader 112 may “ping” credential 108 by trying to read some existing data or even attempting to read some nonexistent data at regular intervals. Pinging simulates to the credential 108 that the leader 112 is still transacting with the credential 108 , so the credential 108 will not close the connection to the leader 112 .

게다가, 동작(736)은 적어도 하나의 리더(112)가 크리덴셜(108)로부터 브로드캐스트 신호를 수신함으로써 크리덴셜(108)의 위치를 추적하는 단계를 포함할 수 있다. 브로드캐스트 신호는 적어도 하나의 리더(112)에 대한 크리덴셜을 식별하기 위해 크리덴셜(108)에 속하는 토큰을 포함할 수 있다. 예를 들어, 크리덴셜(108)에는 크리덴셜(108)에 의해 다음에 브로드캐스트(광고)되는 액세스 토큰이 주어질 수 있다. 그 다음, 리더(112)는 크리덴셜(108)을 마킹 및 추적 둘 다를 하기 위해 액세스 토큰을 포함하는 그러한 광고를 스캐닝/리스닝할 것이다. 적어도 하나의 예시적 실시예에서, 광고는 시간에 기초하여 변경되고 광고는 시간에 기초하여 계산되는 암호 및 상기 설명된 바와 같이 프로비저닝되는 임시 키를 포함한다. 하나의 그러한 예는 주기적으로(예를 들어, 30 초마다) 변경되는 암호를 갖는 광고에서 절단 시간 기반 일회용 패스워드(TOTP) 암호를 가질 것이다.Furthermore, operation 736 may include the at least one reader 112 tracking the location of the credential 108 by receiving a broadcast signal from the credential 108 . The broadcast signal may include a token belonging to the credential 108 to identify the credential for the at least one reader 112 . For example, the credential 108 may be given an access token that is then broadcast (advertised) by the credential 108 . The reader 112 will then scan/listen for those advertisements containing the access token to both mark and track the credential 108 . In at least one example embodiment, the advertisement changes based on time and the advertisement includes a password that is calculated based on time and a temporary key that is provisioned as described above. One such example would have a cut-off time-based one-time password (TOTP) password in an advertisement with a password that is changed periodically (eg, every 30 seconds).

크리덴셜 입증(예를 들어, 동작(728)) 동안 크리덴셜(108)과 리더(112) 사이의 통신에 사용되는 통신 프로토콜은 크리덴셜(108)이 결정 범위 내에 있는지(예를 들어, 동작(740))를 결정하기 위해 크리덴셜(108)을 추적하거나 분류하기 위해 크리덴셜(108)과 리더(112) 사이의 통신에 사용되는 것과 동일하거나 상이한 프로토콜일 수 있다. 예를 들어, 블루투스 또는 BLE 프로토콜은 크리덴셜 입증 동안 크리덴셜(108)과 리더(112) 사이의 통신에 사용될 수 있는 한편 UWB 또는 NFC 프로토콜은 크리덴셜이 결정 범위 내에 있는지를 결정하기 위해 크리덴셜(108)과 리더(112) 사이의 통신에 사용될 수 있다.The communication protocol used for communication between the credential 108 and the reader 112 during credential verification (eg, operation 728) determines whether the credential 108 is within the scope of a determination (eg, operation ( 740 )) may be the same or different protocol used for communication between the credential 108 and the reader 112 to track or classify the credential 108 . For example, a Bluetooth or BLE protocol may be used for communication between the credential 108 and the reader 112 during credential verification while the UWB or NFC protocol may use the credential ( 108 ) and the reader 112 .

명시적으로 도시되지 않지만, 방법은 적어도 하나의 리더(112)에 의해 추적되는 크리덴셜들(108)의 수가 임계치를 초과할 때 및 다른 비인증된 크리덴셜(108)이 추적되는 크리덴셜보다 적어도 하나의 리더(112)에 더 가까울 때 크리덴셜(108)을 추적하는 것을 중지하는 단계를 포함하는 동작(736 및 740) 사이의 동작을 포함할 수 있다는 점이 이해되어야 한다. 여기서, 적어도 하나의 리더(112)는 이때 비인증된 크리덴셜(108) 상에 도 7의 동작들을 수행한다는 점이 이해되어야 한다. 이것은 액세스 포인트들에서 처리량을 추가로 개선하기 위해 적어도 하나의 리더(112)가 인근 크리덴셜들(108)을 우선순위화하는 것을 허용한다.Although not explicitly shown, the method is performed when the number of credentials 108 tracked by at least one reader 112 exceeds a threshold and at least one other unauthenticated credential 108 is greater than the tracked credential. It should be understood that it may include an operation between operations 736 and 740 that includes stopping tracking the credential 108 when it is closer to the leader 112 of the . Here, it should be understood that the at least one reader 112 then performs the operations of FIG. 7 on the unauthenticated credential 108 . This allows at least one reader 112 to prioritize nearby credentials 108 to further improve throughput at the access points.

동작(740)에서, 방법은 크리덴셜(108)이 적어도 하나의 리더(112)의 결정 범위 내에 있는지를 결정하는 단계를 포함한다. 여기서, 도 5의 논의에 주목된 바와 같이, 결정 범위는 적어도 하나의 리더(112)로부터의 제1 거리에 대응할 수 있고, 접촉유지 범위는 제1 거리보다 더 큰 적어도 하나의 리더로부터의 제2 거리에 대응할 수 있다. 결정 범위 및 접촉유지 범위 둘 다는 경험적 증거, 접촉유지 및 결정 범위들 내의 통신에 사용되는 통신 프로토콜 또는 프로토콜들의 능력들, 및/또는 선호도에 기초하여 선택되는 디자인 파라미터들일 수 있다.At operation 740 , the method includes determining whether the credential 108 is within a determination range of the at least one leader 112 . Here, as noted in the discussion of FIG. 5 , the determination range may correspond to a first distance from the at least one leader 112 , and the hold-in range may correspond to a second distance from the at least one leader greater than the first distance. Can respond to distance Both the determination range and the contact range may be design parameters selected based on empirical evidence, the capabilities of the communication protocol or protocols used for communication within the contact and contact ranges, and/or preference.

크리덴셜(108)이 적어도 하나의 리더(112)의 결정 범위(또는 제1 거리) 내에 있지 않은 것을 크리덴셜(108)의 위치가 표시할 때, 방법은 적어도 하나의 리더(112)가 크리덴셜(108)에 대한 액세스 제어 결정을 하는 것을 지연시키는 동작(744)으로 진행한다. 그 다음, 방법은 크리덴셜(108)이 결정 범위 내에 있는지를 계속 체크하기 위해 동작(740)으로 복귀한다.When the location of the credential 108 indicates that the credential 108 is not within the determining range (or first distance) of the at least one leader 112 , the method is such that the at least one leader 112 determines that the credential Proceed to operation 744 to delay making an access control decision for 108 . The method then returns to operation 740 to continue checking whether the credential 108 is within the determination range.

동작(740)에서 크리덴셜이 결정 범위 내에 있는 것을 위치가 표시한 경우, 이때 방법은 적어도 하나의 리더(112)가 크리덴셜(108)에 대한 액세스 제어 결정을 하는 동작(748)으로 진행한다. 액세스 제어 결정은 리더(112) 자체에 의해 이루어지거나 리더(112)에 연결되는 액세스 제어 시스템에 의해 이루어질 수 있다. 예를 들어, 리더(112) 또는 액세스 제어 시스템은 크리덴셜(108)이 리더(112)에 의해 보안되는 구역에 액세스하도록 허용되는지를 결정하기 위해 검증된 크리덴셜 데이터를 화이트리스트(예를 들어, 리더 또는 액세스 제어 시스템에 저장됨)와 비교한다.If at operation 740 the location indicates that the credential is within the determination range, then the method proceeds to operation 748 where the at least one leader 112 makes an access control decision on the credential 108 . Access control decisions may be made by the reader 112 itself or by an access control system coupled to the reader 112 . For example, the reader 112 or access control system may whitelist (eg, whitelist) the verified credential data to determine if the credential 108 is allowed to access the area secured by the reader 112 . stored in the reader or access control system).

크리덴셜 입증(예를 들어, 동작(728)) 동안 크리덴셜(108)과 리더(112) 사이의 통신에 사용되는 통신 프로토콜은 액세스 제어 결정(예를 들어, 동작(748))을 위해 크리덴셜(108)과 리더(112) 사이의 통신에 사용되는 것과 동일하거나 상이한 프로토콜일 수 있다. 예를 들어, 블루투스 또는 BLE 프로토콜은 크리덴셜 입증 동안 크리덴셜(108)과 리더(112) 사이의 통신에 사용될 수 있는 한편 NFC 프로토콜은 액세스 제어 결정을 위해 크리덴셜(108)과 리더(112) 사이의 통신에 사용될 수 있다. 유사하게, 크리덴셜(108)이 결정 범위 내에 있는지(예를 들어, 동작(740))를 결정하기 위해 크리덴셜(108)을 추적하거나 분류하는 데 사용되는 통신 프로토콜은 액세스 제어 결정(예를 들어, 동작(748))을 위한 크리덴셜(108)과 리더(112) 사이의 통신에 사용되는 것과 동일하거나 상이한 프로토콜일 수 있다. 예를 들어, 블루투스(예를 들어, BLE) 또는 UWB 프로토콜은 크리덴셜(108)이 결정 범위 내에 있는지를 결정하기 위해 크리덴셜(108)을 추적하거나 분류하는 데 사용될 수 있는 한편 NFC 프로토콜은 액세스 제어 결정을 위한 크리덴셜(108)과 리더(112) 사이의 통신에 사용될 수 있다.The communication protocol used for communication between the credential 108 and the reader 112 during credential verification (eg, operation 728 ) is the credential for access control decisions (eg, operation 748 ). It may be the same or different protocol used for communication between 108 and reader 112 . For example, a Bluetooth or BLE protocol may be used for communication between the credential 108 and the reader 112 during credential verification while the NFC protocol is used between the credential 108 and the reader 112 for access control decisions. can be used for communication. Similarly, the communication protocol used to track or classify the credential 108 to determine whether the credential 108 is within the scope of the decision (eg, operation 740 ) may depend on the access control decision (eg, operation 740 ) , the same or different protocol used for communication between the reader 112 and the credentials 108 for operation 748 ). For example, a Bluetooth (eg, BLE) or UWB protocol may be used to track or classify the credential 108 to determine whether the credential 108 is within the scope of a decision, while the NFC protocol may be used to control access It can be used for communication between the credential 108 for decision and the leader 112 .

동작(752)에서, 방법은 액세스 제어 결정이 긍정적 액세스 제어 결정인지를 결정하는 단계를 포함한다. 그렇지 않으면, 방법은 동작(764)에서 링크를 종결하기 전에 크리덴셜(108)에 액세스를 거부하는 동작(756)으로 진행한다. 그렇다면, 방법은 크리덴셜(108)에 대한 액세스를 허용하는 동작(760)으로 진행한다. 예를 들어, 적어도 하나의 리더(112)는 적어도 하나의 리더에 의해 보안되는 구역에 액세스를 거부 또는 허용하기 위해 적어도 하나의 액세스 메커니즘(예를 들어, 도어, 회전문 등)을 제어한다. 그 다음, 방법은 링크가 종결되는 동작(764)으로 진행한다. 적어도 하나의 예시적 실시예에 따르면, 적어도 하나의 리더(112)는 크리덴셜(108)을 추적하는 것을 중지하고 적어도 하나의 액세스 메커니즘을 통해 구역으로 크리덴셜(108)의 진입 시 링크를 종결한다. 이러한 동작은 크리덴셜(108)이 적어도 하나의 액세스 메커니즘의 임계치를 교차할 때까지 적어도 하나의 리더(112)가 크리덴셜(108)을 추적하는 단계를 포함할 수 있으며, 여기서 추적은 중지되고 크리덴셜과 적어도 하나의 리더(112) 사이의 링크는 종결된다. 임계치는 구역과 연관되는 적어도 하나의 액세스 메커니즘의 보안된 측면들로부터 떨어져 있는 일부 원하는 거리에 정의될 수 있다.At operation 752 , the method includes determining whether the access control decision is a positive access control decision. Otherwise, the method proceeds to operation 756 , denying access to the credential 108 before terminating the link in operation 764 . If so, the method proceeds to operation 760 for granting access to the credentials 108 . For example, the at least one reader 112 controls at least one access mechanism (eg, a door, a revolving door, etc.) to deny or allow access to an area secured by the at least one reader. The method then proceeds to operation 764 where the link is terminated. According to at least one demonstrative embodiment, the at least one reader 112 stops tracking the credential 108 and terminates the link upon entry of the credential 108 into the zone via the at least one access mechanism. . Such operations may include the at least one reader 112 tracking the credential 108 until the credential 108 crosses a threshold of the at least one access mechanism, where tracking ceases and the credential 108 is stopped. A link between the dental and the at least one reader 112 is terminated. The threshold may be defined at some desired distance away from secured aspects of at least one access mechanism associated with the zone.

적어도 하나의 예시적 실시예에서, 방법은 구역에 액세스를 허용하거나 거부하기 전에 크리덴셜(108)이 적어도 하나의 액세스 메커니즘(또는 리더(112))의 액세스 범위 내에 있는지를 결정하기 위해 동작(748)에 후속하는 동작을 포함한다. 즉, 리더(112)는 결정 범위로 크리덴셜(108)의 진입 시 크리덴셜(108)에 대한 액세스 제어 결정을 하지만 크리덴셜(108)이 결정 범위보다 액세스 메커니즘 및/또는 리더(112)에 더 가까운 다른 범위(예를 들어, 액세스 범위)에 진입할 때까지 액세스 제어 메커니즘을 트리거하는 것을 지연시킨다. 이러한 액세스 범위는 경험적 증거, 액세스 범위에 사용되는 통신 프로토콜의 능력들, 및/또는 선호도에 기초하여 설정되는 디자인 파라미터일 수 있다.In at least one demonstrative embodiment, the method operates 748 to determine whether the credential 108 is within the access range of at least one access mechanism (or leader 112 ) prior to granting or denying access to the zone. ) and subsequent actions. That is, the leader 112 makes an access control decision for the credential 108 upon entry of the credential 108 into the decision scope, but the credential 108 is more dependent on the access mechanism and/or reader 112 than the decision scope. Delay triggering the access control mechanism until another close range (eg, access range) is entered. This access range may be a design parameter established based on empirical evidence, the capabilities of the communication protocol used for the access range, and/or preference.

도 8은 적어도 하나의 예시적 실시예에 따른 방법을 예시한다. 방법에서, 적어도 하나의 리더(112)는 적어도 블루투스(예를 들어, BLE) 및 NFC 프로토콜들을 사용하여 크리덴셜(108)과 통신할 수 있다. 동작(800)에서, 방법은 크리덴셜(108)이 적어도 하나의 리더(112)의 접촉유지 범위 내에 있는지를 결정하고 동작(804)에서 크리덴셜(108)이 적어도 하나의 리더(112)의 접촉유지 범위에 진입할 때 적어도 하나의 리더(112)와 크리덴셜(108) 사이에 링크를 설정한다. 도 7의 방법과 유사하게, 다시 상세히 설명되지 않으면, 동작(808)에서, 도 8의 방법은 또한 상호 인증 및/또는 크리덴셜 입증의 동작들을 포함할 수 있다. 동작(808)의 일부로서, 적어도 하나의 리더(112)는 크리덴셜(108)에, 세션과 연관되는 OTP와 같은, 액세스 토큰을 제공하거나 발생시키고 제공할 수 있다. 동작들(804 및 808)은 블루투스(예를 들어, BLE) 프로토콜을 사용하여 크리덴셜(108)과 적어도 하나의 리더(112) 사이에 설정되는 통신 네트워크를 사용하여 완료될 수 있다.8 illustrates a method according to at least one example embodiment. In the method, the at least one reader 112 may communicate with the credential 108 using at least Bluetooth (eg, BLE) and NFC protocols. At operation 800 , the method determines whether the credential 108 is within the contact range of the at least one leader 112 and at operation 804 , the credential 108 has contact with the at least one leader 112 . Establishes a link between the at least one reader 112 and the credential 108 when entering the holding range. Similar to the method of FIG. 7 , unless described in detail again, at operation 808 , the method of FIG. 8 may also include operations of mutual authentication and/or credential verification. As part of operation 808 , the at least one reader 112 may provide, generate and provide an access token, such as an OTP associated with the session, to the credential 108 . Operations 804 and 808 may be completed using a communication network established between the credential 108 and the at least one reader 112 using a Bluetooth (eg, BLE) protocol.

그 후에, 동작(812)에서, 방법은 크리덴셜(108)의 사용자(102)가 인접 내의(예를 들어, NFC 통신 가능 거리 내의) 크리덴셜을 적어도 하나의 리더(112)로 "탭핑"하거나 그렇지 않으면 가져오는 단계 및 NFC 프로토콜을 사용하여 적어도 하나의 리더(112)와 크리덴셜(108) 사이에 링크를 설정하는 단계를 포함한다. 동작(816)에서, NFC 프로토콜을 사용하여 적어도 하나의 리더(112)와 통신하면, 크리덴셜(108)은 적어도 하나의 리더(112)에 액세스 토큰(예를 들어, 적어도 하나의 리더(112)에 의해 블루투스 프로토콜을 사용하여 크리덴셜(108)에 이전에 제공되는 OTP)을 제공할 수 있다. 동작(820)에서, 적어도 하나의 리더(112)는 NFC 프로토콜을 사용하여 크리덴셜(108)로부터 수신되는 액세스 토큰을 크리덴셜(108)에 이전에 송신된 적어도 하나의 리더(112)의 액세스 토큰과 비교한다. 액세스 토큰들이 매칭되면, 이때 동작(824)에서, 적어도 하나의 리더(112)는 사용자 액세스를 허용할 수 있다. 액세스 토큰들이 매칭되지 않으면, 이때 동작(828)에서, 적어도 하나의 리더(112)는 사용자에게 액세스를 거부할 수 있다.Thereafter, at operation 812 , the method includes the user 102 of the credential 108 “tapping” the credential within proximity (eg, within NFC coverage range) with the at least one reader 112 or otherwise fetching and establishing a link between the at least one reader 112 and the credential 108 using the NFC protocol. In operation 816 , upon communication with the at least one reader 112 using the NFC protocol, the credentials 108 are transferred to the at least one reader 112 in an access token (eg, at least one reader 112 ). by using the Bluetooth protocol to provide the previously provided OTP to the credentials 108 . In operation 820 , the at least one reader 112 transmits the access token received from the credential 108 using the NFC protocol to the access token of the at least one reader 112 previously transmitted to the credential 108 . compare with If the access tokens match, then at operation 824 the at least one reader 112 may grant the user access. If the access tokens do not match, then at operation 828 the at least one reader 112 may deny access to the user.

일부 예시적 실시예들에서, NFC 프로토콜의 사용을 이용하기 위해 NFC 가능 리더를 사용하는 대안으로서(또는 사용하는 것에 더하여), NFC 태그(132)(도 1b 참조)가 사용될 수 있다. NFC 태그(132)는 결정 및/또는 액세스 범위 내에 위치되거나 배치될 수 있다. NFC 태그(132)는 하나 이상의 판독 디바이스(112) 및/또는 통신 네트워크(128)와 통신 결합될 수 있지만, 그럴 필요는 없다.In some demonstrative embodiments, as an alternative to (or in addition to) using an NFC capable reader to take advantage of the use of the NFC protocol, NFC tag 132 (see FIG. 1B ) may be used. NFC tag 132 may be located or placed within the crystal and/or access range. NFC tag 132 may, but need not, be communicatively coupled with one or more reading devices 112 and/or communication network 128 .

도 9는 NFC 태그(132)를 사용하여 적어도 하나의 예시적 실시예에 따른 방법을 예시한다. 방법에서, 적어도 하나의 리더(112)는 적어도 블루투스(예를 들어, BLE) 또는 유사한 프로토콜을 사용하여 크리덴셜(108)과 통신할 수 있다. 동작(900)에서, 방법은 크리덴셜(108)이 적어도 하나의 리더(112)의 접촉유지 범위 내에 있는지를 결정하고 동작(904)에서 크리덴셜(108)이 적어도 하나의 리더(112)의 접촉유지 범위에 진입할 때 적어도 하나의 리더(112)와 크리덴셜(108) 사이에 링크를 설정한다. 도 7의 방법과 유사하게, 다시 상세히 설명되지 않지만, 동작(908)에서, 도 9의 방법은 또한 상호 인증 및/또는 크리덴셜 입증의 동작들을 포함할 수 있다. 동작(908)의 일부로서, 적어도 하나의 리더(112)는 크리덴셜(108)에 액세스 토큰을 제공하거나 발생시키고 제공할 수 있다. 이러한 예시적 실시예에서, 액세스 토큰은 NFC 태그(132)로 프로그래밍되거나 NFC 태그(132) 상에 저장된 고정 잠금 식별자(ID)일 수 있다. 동작들(904 및 908)은 블루투스(예를 들어, BLE) 또는 유사한 프로토콜을 사용하여 크리덴셜(108)과 적어도 하나의 리더(112) 사이에 설정되는 통신 네트워크를 사용하여 완료될 수 있다. 크리덴셜(108)과 적어도 하나의 리더(112) 사이에 설정되는 통신 네트워크는 후속 동작들을 위해 유지될 수 있다.9 illustrates a method using an NFC tag 132 in accordance with at least one example embodiment. In the method, the at least one reader 112 may communicate with the credentials 108 using at least Bluetooth (eg, BLE) or a similar protocol. At operation 900 , the method determines whether the credential 108 is within the contact range of the at least one leader 112 and at operation 904 the credential 108 is contacted by the at least one leader 112 . Establishes a link between the at least one reader 112 and the credential 108 when entering the holding range. Similar to the method of FIG. 7 , although not described in detail again, at operation 908 , the method of FIG. 9 may also include operations of mutual authentication and/or credential verification. As part of operation 908 , the at least one reader 112 may provide, generate, and provide an access token to the credential 108 . In this example embodiment, the access token may be a fixed lock identifier (ID) programmed into or stored on the NFC tag 132 . Operations 904 and 908 may be completed using a communication network established between the credential 108 and the at least one reader 112 using Bluetooth (eg, BLE) or a similar protocol. A communication network established between the credentials 108 and the at least one reader 112 may be maintained for subsequent operations.

그 후에, 동작(912)에서, 방법은 크리덴셜(108)의 사용자(102)가 인접 내의(예를 들어, NFC 통신 가능 거리 내의) 크리덴셜을 NFC 태그(132)로 "탭핑"하거나 그렇지 않으면 가져오는 단계 및 NFC 프로토콜을 사용하여 NFC 태그(132)와 크리덴셜(108) 사이에 링크를 설정하는 단계를 포함한다. 동작(916)에서, NFC 프로토콜을 사용하여 NFC 태그(132)와 통신하면, 크리덴셜(108)은 NFC 태그(132)로부터 액세스 토큰(예를 들어, 고정 잠금 ID)을 판독하거나 수신할 수 있다. 동작(920)에서, 크리덴셜(108)은 NFC 프로토콜을 사용하여 NFC 태그(132)로부터 수신되는 액세스 토큰(예를 들어, 고정 잠금 ID)을 블루투스(예를 들어, BLE) 또는 유사한 프로토콜을 사용하여 크리덴셜(108)에 이전에 송신된 적어도 하나의 리더(112)의 액세스 토큰(예를 들어, 고정 잠금 ID)과 비교한다. 액세스 토큰들이 매칭되면, 이때 동작(924)에서, 크리덴셜(108)은 블루투스(예를 들어, BLE) 또는 유사한 프로토콜을 사용하여 "잠금해제" 커맨드를 적어도 하나의 리더(112)에 통신하거나 송신한다. 액세스 토큰들이 매칭되지 않으면, 이때 동작(928)에서, 크리덴셜(108)은 "잠금해제" 커맨드를 적어도 하나의 리더(112)에 송신하는 것이 아니라, 액세스 토큰들이 매칭되지 않는 것을 나타내는 다른 커맨드를 적어도 하나의 리더(112)에 송신할 수도 있지만, 그럴 필요는 없다.Thereafter, at operation 912 , the method indicates that the user 102 of the credential 108 “taps” the credential within proximity (eg, within NFC coverage range) to the NFC tag 132 or otherwise fetching and establishing a link between the NFC tag 132 and the credential 108 using the NFC protocol. At operation 916 , upon communicating with the NFC tag 132 using the NFC protocol, the credentials 108 can read or receive an access token (eg, a fixed lock ID) from the NFC tag 132 . . At operation 920 , the credentials 108 use a Bluetooth (eg, BLE) or similar protocol to transfer an access token (eg, a fixed lock ID) received from the NFC tag 132 using the NFC protocol. and compares the access token (eg, fixed lock ID) of the at least one reader 112 previously sent to the credential 108 . If the access tokens match, then at operation 924 the credential 108 communicates or transmits an “unlock” command to the at least one reader 112 using Bluetooth (eg, BLE) or similar protocol. do. If the access tokens do not match, then at operation 928 , the credential 108 does not send an “unlock” command to the at least one reader 112 , but another command indicating that the access tokens do not match. It may, but need not, transmit to at least one reader 112 .

도 10은 NFC 태그(132)를 사용하여 적어도 하나의 예시적 실시예에 따른 다른 방법을 예시한다. 방법에서, 적어도 하나의 리더(112)는 적어도 블루투스(예를 들어, BLE) 또는 유사한 프로토콜을 사용하여 크리덴셜(108)과 통신할 수 있다. 동작(1000)에서, 방법은 크리덴셜(108)이 적어도 하나의 리더(112)의 접촉유지 범위 내에 있는지를 결정하고 동작(1004)에서 크리덴셜(108)이 적어도 하나의 리더(112)의 접촉유지 범위에 진입할 때 적어도 하나의 리더(112)와 크리덴셜(108) 사이에 링크를 설정한다. 도 7의 방법과 유사하게, 다시 상세히 설명되지 않지만, 동작(1008)에서, 도 10의 방법은 또한 상호 인증 및/또는 크리덴셜 입증의 동작들을 포함할 수 있다. 동작(1008)의 일부로서, 적어도 하나의 리더(112)는 크리덴셜(108)에 액세스 토큰을 제공 또는 발생시키고 제공할 수 있다. 이러한 예시적 실시예에서, 액세스 토큰은 세션과 연관되는 OTP와 같은, 동적 토큰일 수 있다. 동작(1010)에서, 방법은 또한 NFC 태그(132)로 동적 토큰(예를 들어, OTP)을 프로그래밍하거나 저장할 수 있다. 대안적으로, NFC 태그(132)는 대응하는 토큰 또는 OTP를 결정하기 위한 알고리즘으로 프로그래밍되거나 알고리즘을 이용할 수 있다. 동작들(1004 및 1008)은 블루투스(예를 들어, BLE) 또는 유사한 프로토콜을 사용하여 크리덴셜(108)과 적어도 하나의 리더(112) 사이에 설정되는 통신 네트워크를 사용하여 완료될 수 있다. 크리덴셜(108)과 적어도 하나의 리더(112) 사이에 설정되는 통신 네트워크는 후속 동작들을 위해 유지될 수 있다.10 illustrates another method using an NFC tag 132 in accordance with at least one example embodiment. In the method, the at least one reader 112 may communicate with the credentials 108 using at least Bluetooth (eg, BLE) or a similar protocol. At operation 1000 , the method determines whether the credential 108 is within the contact range of the at least one leader 112 and at operation 1004 the credential 108 is within contact with the at least one leader 112 . Establishes a link between the at least one reader 112 and the credential 108 when entering the holding range. Similar to the method of FIG. 7 , although not described in detail again, at operation 1008 , the method of FIG. 10 may also include operations of mutual authentication and/or credential verification. As part of operation 1008 , the at least one reader 112 may provide or generate and provide an access token to the credential 108 . In this example embodiment, the access token may be a dynamic token, such as an OTP associated with the session. At operation 1010 , the method may also program or store a dynamic token (eg, OTP) with the NFC tag 132 . Alternatively, NFC tag 132 may be programmed with or use an algorithm to determine a corresponding token or OTP. Operations 1004 and 1008 may be completed using a communication network established between the credential 108 and the at least one reader 112 using Bluetooth (eg, BLE) or a similar protocol. A communication network established between the credentials 108 and the at least one reader 112 may be maintained for subsequent operations.

그 후에, 동작(1012)에서, 방법은 크리덴셜(108)의 사용자(102)가 인접 내의(예를 들어, NFC 통신 가능 거리 내의) 크리덴셜을 NFC 태그(132)로 "탭핑"하거나 그렇지 않으면 가져오는 단계 및 NFC 프로토콜을 사용하여 NFC 태그(132)와 크리덴셜(108) 사이에 링크를 설정하는 단계를 포함한다. 동작(1016)에서, NFC 프로토콜을 사용하여 NFC 태그(132)와 통신하면, 크리덴셜(108)은 NFC 태그(132)로부터 액세스 토큰(예를 들어, OTP)을 판독하거나 수신할 수 있다. 동작(1020)에서, 크리덴셜(108)은 NFC 프로토콜을 사용하여 NFC 태그(132)로부터 수신되는 액세스 토큰(예를 들어, OTP)을 블루투스(예를 들어, BLE) 또는 유사한 프로토콜을 사용하여 크리덴셜(108)에 이전에 송신된 적어도 하나의 리더(112)의 액세스 토큰(예를 들어, OTP)과 비교한다. 액세스 토큰들이 매칭되면, 이때 동작(1024)에서, 크리덴셜(108)은 블루투스(예를 들어, BLE) 또는 유사한 프로토콜을 사용하여 "잠금해제" 커맨드를 적어도 하나의 리더(112)에 통신하거나 송신한다. 대안적으로, 크리덴셜(108)은 사용자 액세스를 허용하기 위해 적어도 하나의 리더(112) 또는 액세스 제어 시스템에 통신될 수 있는 "잠금해제" 커맨드를 NFC 태그(132)에 기입할 수 있다. 액세스 토큰들이 매칭되지 않으면, 이때 동작(1028)에서, 크리덴셜(108)은 "잠금해제" 커맨드를 적어도 하나의 리더(112)에 송신하지 않거나 "잠금해제" 커맨드를 NFC 태그(132)에 기입하는 것이 아니라, 액세스 토큰들이 매칭되지 않는 것을 나타내는 다른 커맨드를 적어도 하나의 리더(112)에 송신할 수도 있지만, 그럴 필요는 없다.Thereafter, at operation 1012 , the method determines that the user 102 of the credential 108 “taps” the credential within proximity (eg, within NFC coverage range) to the NFC tag 132 or otherwise fetching and establishing a link between the NFC tag 132 and the credential 108 using the NFC protocol. In operation 1016 , upon communicating with the NFC tag 132 using the NFC protocol, the credentials 108 may read or receive an access token (eg, OTP) from the NFC tag 132 . At operation 1020 , the credential 108 uses a Bluetooth (eg, BLE) or similar protocol to create an access token (eg, OTP) received from the NFC tag 132 using the NFC protocol. Compare to the access token (eg, OTP) of the at least one reader 112 previously sent to the credential 108 . If the access tokens match, then at operation 1024 the credential 108 communicates or sends an “unlock” command to the at least one reader 112 using Bluetooth (eg, BLE) or similar protocol. do. Alternatively, the credential 108 may write an “unlock” command to the NFC tag 132 that may be communicated to the at least one reader 112 or an access control system to allow user access. If the access tokens do not match, then at operation 1028 , the credential 108 does not send an “unlock” command to the at least one reader 112 or writes an “unlock” command to the NFC tag 132 . Rather, it may, but need not, send another command to the at least one reader 112 indicating that the access tokens do not match.

예시적 실시예들이 크리덴셜/이동 디바이스(108)를 수반하는 동작들에 대해 설명되었지만, 동일한 동작들은 크리덴셜 데이터 및 무선 통신 능력들을 갖는 웨어러블 디바이스들(104) 또는 임의의 다른 디바이스 중 하나 이상에 대해 수행될 수 있다는 점이 이해되어야 한다.Although example embodiments have been described for operations involving a credential/mobile device 108 , the same operations may be performed on one or more of the wearable devices 104 or any other device having credential data and wireless communication capabilities It should be understood that this can be done for

상술한 설명을 고려하여, 예시적 실시예들은 높은 레벨 보안을 유지하면서 높은 트래픽 액세스 제어 시나리오들에서 처리량을 개선하기 위한 시스템들, 방법들, 및 디바이스들을 제공한다는 점이 이해되어야 한다. 예시적 실시예들은 또한 크리덴셜들의 추적이 다수의 리더 중에 균일하게 확산될 수 있다는 점에서 시스템의 로드 밸런싱의 개선들을 실현할 수 있다.In view of the foregoing description, it should be understood that exemplary embodiments provide systems, methods, and devices for improving throughput in high traffic access control scenarios while maintaining a high level of security. Example embodiments may also realize improvements in load balancing of the system in that tracking of credentials may be spread evenly among multiple readers.

하나 이상의 실시예에서, 방법은 머신 판독가능 매체 상에 제공될 수 있는 머신 판독가능 명령어들을 실행하는 프로세서를 사용하여 구현될 수 있다. 머신 판독가능 매체는 비일시적 저장 매체, 예컨대 RAM, ROM, 버퍼 메모리, 플래시 메모리, 고체 상태 메모리, 또는 그것의 변형들, 또는 일시적 또는 송신 매체, 예컨대 네트워크를 통해 송신되는 신호를 포함할 수 있다.In one or more embodiments, the method may be implemented using a processor executing machine readable instructions, which may be provided on a machine readable medium. Machine-readable media may include non-transitory storage media, such as RAM, ROM, buffer memory, flash memory, solid state memory, or variations thereof, or a signal transmitted over a transitory or transmission medium, such as a network.

상술한 설명 도처에서, "제1", "제2" 등인 것으로서 다양한 요소들에 대한 참조들은 제한되지 않는다는 점이 이해되어야 한다. 즉, 용어들 "제1", "제2" 등은 설명의 편의를 위해 사용되고 일부 경우들에서 교환가능할 수 있다. 예를 들어, "제1"로 설명되는 요소는 예시적 실시예들을 제한하는 것 없이 "제2"로 나중에 지칭될 수 있거나 그 역도 또한 같다.It should be understood that throughout the foregoing description, references to various elements as “first,” “second,” etc. are not limiting. That is, the terms “first”, “second”, etc. are used for convenience of description and may be interchangeable in some cases. For example, an element described as "a first" may later be referred to as a "second" or vice versa without limiting the exemplary embodiments.

특정 상세들은 실시예들의 철저한 이해를 제공하기 위해 설명에 주어졌다. 그러나, 실시예들은 이러한 특정 상세들 없이 실시될 수 있다는 점이 본 기술분야의 통상의 기술자에 의해 이해될 것이다. 다른 사례들에서, 널리 공지된 회로들, 프로세스들, 알고리즘들, 구조들, 및 기술들은 실시예들을 모호하게 하는 것을 회피하기 위해 불필요한 상세 없이 도시될 수 있다.Specific details have been given in the description to provide a thorough understanding of the embodiments. However, it will be understood by one of ordinary skill in the art that the embodiments may be practiced without these specific details. In other instances, well-known circuits, processes, algorithms, structures, and techniques may be shown without unnecessary detail in order to avoid obscuring the embodiments.

개시의 예시적 실시예들이 본원에 상세히 설명되었지만, 발명 개념들이 다른 방법으로 다양하게 구체화되고 이용될 수 있고, 첨부된 청구항들이 선행 기술에 의해 제한되는 것을 제외하고, 그러한 변형들을 포함하는 것으로 해석되도록 의도된다는 점이 이해되어야 한다.While exemplary embodiments of the disclosure have been described in detail herein, it is to be understood that the inventive concepts may be variously embodied and utilized in other ways, and that the appended claims shall be construed to include such modifications, except as limited by the prior art. It should be understood that this is intended.

Claims (29)

액세스 제어 시스템으로서,
크리덴셜 데이터를 포함하는 크리덴셜; 및
적어도 하나의 리더
를 포함하며, 상기 적어도 하나의 리더는,
링크를 통해, 상기 크리덴셜 데이터를 수신하고;
상기 크리덴셜이 상기 크리덴셜 데이터의 전부 또는 일부들에 기초하여 유효한 것을 검증하고;
상기 크리덴셜을 유효로서 마킹하고 상기 적어도 하나의 리더에 대해 상기 크리덴셜의 위치를 추적하고;
상기 크리덴셜의 위치에 기초하여 상기 크리덴셜에 대한 액세스 제어 결정을 하거나 지연시키도록 구성되는, 액세스 제어 시스템.
An access control system comprising:
credential including credential data; and
at least one leader
Including, the at least one leader,
receive the credential data via a link;
verify that the credential is valid based on all or portions of the credential data;
mark the credential as valid and track the location of the credential with respect to the at least one reader;
and make or delay an access control decision for the credential based on the location of the credential.
제1항에 있어서, 상기 적어도 하나의 리더는 상기 크리덴셜이 상기 적어도 하나의 리더의 제1 거리 내에 있지 않는 것을 상기 위치가 표시할 때 상기 크리덴셜에 대한 액세스 제어 결정을 하는 것을 지연시키도록 구성되고, 상기 적어도 하나의 리더는 상기 크리덴셜이 상기 제1 거리 내에 있는 것을 상기 위치가 표시할 때 상기 크리덴셜에 대한 액세스 제어 결정을 하도록 구성되는, 액세스 제어 시스템.The method of claim 1 , wherein the at least one reader is configured to delay making an access control decision for the credential when the location indicates that the credential is not within a first distance of the at least one reader. and the at least one reader is configured to make an access control decision for the credential when the location indicates that the credential is within the first distance. 제1항 또는 제2항에 있어서, 상기 적어도 하나의 리더 및 상기 크리덴셜은 상기 적어도 하나의 리더가 상기 크리덴셜 데이터를 수신하기 전에 상호 인증을 수행하는, 액세스 제어 시스템.The access control system according to claim 1 or 2, wherein the at least one reader and the credential perform mutual authentication before the at least one reader receives the credential data. 제2항에 있어서, 상기 적어도 하나의 리더 또는 상기 크리덴셜은 상기 크리덴셜이 상기 적어도 하나의 리더의 접촉유지 범위(engagement range)에 진입할 때 상기 링크를 설정하며, 상기 접촉유지 범위는 상기 제1 거리보다 더 큰 적어도 하나의 리더로부터의 제2 거리에 대응하는, 액세스 제어 시스템.3. The method of claim 2, wherein the at least one leader or the credential establishes the link when the credential enters an engagement range of the at least one leader, the contact retention range being the first and corresponding to a second distance from the at least one reader that is greater than one distance. 제4항에 있어서, 상기 접촉유지 범위는 상기 적어도 하나의 리더 및 상기 크리덴셜의 송신/수신 범위들, 및 상기 링크를 설정하기 위해 사용되는 프로토콜의 동작 주파수에 기초하는, 액세스 제어 시스템.5. The system of claim 4, wherein the contact range is based on transmit/receive ranges of the at least one reader and the credential, and an operating frequency of a protocol used to establish the link. 제4항에 있어서, 상기 적어도 하나의 리더는 상기 적어도 하나의 리더를 둘러싸는 환경에 기초하여 상기 접촉유지 범위를 결정하도록 구성되는, 액세스 제어 시스템.5. The system of claim 4, wherein the at least one reader is configured to determine the contact range based on an environment surrounding the at least one reader. 제4항 내지 제6항 중 어느 한 항에 있어서,
상기 적어도 하나의 리더에 의한 액세스 제어 결정에 기초하여 상기 적어도 하나의 리더와 연관되는 구역에 액세스를 거부하거나 허용하는 적어도 하나의 액세스 메커니즘을 더 포함하며, 상기 적어도 하나의 리더는 상기 크리덴셜이 상기 적어도 하나의 리더 또는 상기 적어도 하나의 액세스 메커니즘의 제3 거리 내에 있을 때 상기 적어도 하나의 액세스 메커니즘을 트리거하도록 구성되고, 상기 제3 거리는 상기 제1 거리 미만인, 액세스 제어 시스템.
7. The method according to any one of claims 4 to 6,
at least one access mechanism that denies or permits access to a zone associated with the at least one leader based on an access control decision by the at least one leader, wherein the at least one leader determines that the credential is and trigger the at least one access mechanism when within a third distance of the at least one reader or the at least one access mechanism, the third distance being less than the first distance.
제7항에 있어서, 상기 적어도 하나의 리더는 상기 크리덴셜을 추적하는 것을 중지하고 상기 적어도 하나의 액세스 메커니즘을 통해 상기 구역 내로 상기 크리덴셜의 진입 시 또는 상기 접촉유지 범위로부터 상기 크리덴셜의 퇴장 시 상기 링크를 종결하는, 액세스 제어 시스템.8. The method of claim 7, wherein the at least one leader stops tracking the credential and upon entry of the credential into the zone via the at least one access mechanism or upon exit of the credential from the contact range. terminating the link. 제1항 내지 제8항 중 어느 한 항에 있어서, 상기 적어도 하나의 리더는 상기 크리덴셜로부터의 수신된 신호 강도에 기초하여 상기 크리덴셜의 위치를 추적하도록 구성되는, 액세스 제어 시스템.9. The system of any preceding claim, wherein the at least one reader is configured to track the location of the credential based on a received signal strength from the credential. 제1항 내지 제9항 중 어느 한 항에 있어서, 상기 적어도 하나의 리더는 상기 크리덴셜의 도래 각도를 추정하도록 구성되는, 액세스 제어 시스템.10. The system of any one of claims 1 to 9, wherein the at least one reader is configured to estimate the angle of arrival of the credential. 제1항 내지 제10항 중 어느 한 항에 있어서, 상기 적어도 하나의 리더는 상기 크리덴셜로부터의 수신된 신호의 비행 시간 성질(time of flight property)에 기초하여 상기 크리덴셜의 위치를 추적하도록 구성되는, 액세스 제어 시스템.11. The method of any preceding claim, wherein the at least one reader is configured to track the location of the credential based on a time of flight property of a received signal from the credential. being an access control system. 제1항 내지 제11항 중 어느 한 항에 있어서, 상기 적어도 하나의 리더는 상기 링크를 개방된 채로 유지하기 위해 상기 크리덴셜을 주기적으로 핑잉함으로써 상기 크리덴셜의 위치를 추적하도록 구성되는, 액세스 제어 시스템.12. The access control of any preceding claim, wherein the at least one reader is configured to track the location of the credential by periodically pinging the credential to keep the link open. system. 제1항 내지 제12항 중 어느 한 항에 있어서, 상기 적어도 하나의 리더는 상기 크리덴셜로부터 브로드캐스트 신호를 수신함으로써 상기 크리덴셜의 위치를 추적하도록 구성되며, 상기 브로드캐스트 신호는 상기 적어도 하나의 리더에 대한 크리덴셜을 식별하기 위해 상기 크리덴셜에 속하는 토큰을 포함하는, 액세스 제어 시스템.13. The method of any one of claims 1 to 12, wherein the at least one reader is configured to track the location of the credential by receiving a broadcast signal from the credential, the broadcast signal comprising the at least one reader. and a token belonging to the credential to identify a credential for a leader. 제1항 내지 제13항 중 어느 한 항에 있어서, 상기 적어도 하나의 리더는 상기 적어도 하나의 리더에 의해 추적되는 크리덴셜들의 수가 임계치를 초과할 때 및 다른 비인증된 크리덴셜이 추적되는 크리덴셜보다 상기 적어도 하나의 리더에 더 가까울 때 상기 크리덴셜을 추적하는 것을 중지하도록 구성되는, 액세스 제어 시스템.14. The method according to any one of claims 1 to 13, wherein the at least one leader is selected when the number of credentials tracked by the at least one leader exceeds a threshold and other unauthenticated credentials are greater than the tracked credentials. and stop tracking the credential when it is closer to the at least one reader. 제1항 내지 제14항 중 어느 한 항에 있어서, 상기 적어도 하나의 리더는 통신 네트워크를 통해 서로 통신하는 복수의 리더이고, 상기 크리덴셜을 마킹한 복수의 리더 중 제1 리더는 상기 복수의 리더 중 적어도 나머지 것이 상기 크리덴셜을 추적하는 것을 허용하기 위해 상기 크리덴셜이 마킹되고 추적되는 것을 상기 복수의 리더 중 적어도 나머지 것에 통지하는, 액세스 제어 시스템.15. The method of any one of claims 1 to 14, wherein the at least one reader is a plurality of readers communicating with each other through a communication network, and a first reader among the plurality of readers marking the credentials is the plurality of readers. informing at least a remainder of the plurality of readers that the credential is marked and tracked to allow at least the remainder of the credential to be tracked. 제1항 내지 제15항 중 어느 한 항에 있어서, 상기 적어도 하나의 리더는 통신 네트워크를 통해 서로 통신하는 복수의 리더이며, 상기 복수의 리더 중 제1 리더는 상기 크리덴셜을 마킹했고, 상기 복수의 리더 중 제1 리더 또는 적어도 나머지 것은 상기 복수의 리더 중 제1 리더 또는 적어도 나머지 것이 상기 크리덴셜에 대한 액세스 제어 결정을 하는 것을 허용하기 위해 상기 제1 리더와 상기 크리덴셜 사이의 통신을 감시하는, 액세스 제어 시스템.16. The method according to any one of claims 1 to 15, wherein the at least one reader is a plurality of readers communicating with each other through a communication network, and a first leader among the plurality of readers has marked the credential, and the plurality of readers wherein a first leader or at least the remainder of the leaders of the plurality of readers monitors communication between the first leader and the credential to allow a first leader or at least the remainder of the plurality of readers to make an access control decision on the credential. , access control systems. 액세스 제어 방법으로서,
크리덴셜과 무선 링크를 설정하는 단계 - 상기 크리덴셜은 크리덴셜 데이터를 포함함 -;
상기 무선 링크를 통해, 상기 크리덴셜 데이터를 수신하는 단계;
상기 크리덴셜이 상기 크리덴셜 데이터에 기초하여 유효한 것을 검증하는 단계;
상기 크리덴셜을 유효로서 마킹하고 상기 적어도 하나의 리더에 대해 상기 크리덴셜의 위치를 추적하는 단계; 및
상기 크리덴셜의 위치에 기초하여 상기 크리덴셜에 대한 액세스 제어 결정을 하거나 지연시키는 단계
를 포함하는, 액세스 제어 방법.
An access control method comprising:
establishing a wireless link with a credential, the credential comprising credential data;
receiving the credential data over the wireless link;
verifying that the credential is valid based on the credential data;
marking the credential as valid and tracking the location of the credential with respect to the at least one reader; and
making or delaying an access control decision for the credential based on the location of the credential.
Including, an access control method.
제17항에 있어서, 상기 크리덴셜을 마킹하는 단계는 상기 크리덴셜의 매체 액세스 제어(MAC) 어드레스, 상기 크리덴셜의 TCP/IP 프로토콜 IP 어드레스, 또는 상기 크리덴셜과 상기 적어도 하나의 리더 사이에 설정되는 세션의 세션 식별자 중 적어도 하나를 마킹하는 단계를 포함하는, 액세스 제어 방법.18. The method of claim 17, wherein marking the credential comprises a medium access control (MAC) address of the credential, a TCP/IP protocol IP address of the credential, or establishing between the credential and the at least one reader. An access control method comprising the step of marking at least one of the session identifiers of the session being 제17항 또는 제18항에 있어서, 상기 크리덴셜을 마킹하는 단계는 상기 적어도 하나의 리더에 의해 판독될 수 있는 액세스 토큰을 상기 크리덴셜에 제공하는 단계를 포함하는, 액세스 제어 방법.19. The method of claim 17 or 18, wherein marking the credential comprises providing the credential with an access token that can be read by the at least one reader. 제17항 내지 제19항 중 어느 한 항에 있어서, 상기 크리덴셜을 마킹하는 단계는 소유 프로토콜의 키 증명에서 상기 적어도 하나의 리더에 의해 사용될 수 있는 임시 키를 상기 크리덴셜에 제공하는 단계를 포함하는, 액세스 제어 방법.20. The method of any one of claims 17-19, wherein marking the credential comprises providing the credential with a temporary key that can be used by the at least one leader in a key proof of a proprietary protocol. which is an access control method. 제17항 내지 제20항 중 어느 한 항에 있어서, 상기 액세스 제어 결정을 하거나 지연시키는 단계는 상기 크리덴셜이 상기 적어도 하나의 리더의 제1 거리 내에 있지 않는 것을 상기 위치가 표시할 때 상기 액세스 제어 결정을 지연시키는 단계, 및 상기 크리덴셜이 상기 제1 거리 내에 있는 것을 상기 위치가 표시할 때 상기 크리덴셜에 대한 액세스 제어 결정을 하는 단계를 포함하는, 액세스 제어 방법.21. The access control of any of claims 17-20, wherein the step of making or delaying the access control decision comprises the access control when the location indicates that the credential is not within a first distance of the at least one reader. deferring determination, and making an access control decision for the credential when the location indicates that the credential is within the first distance. 제21항에 있어서, 상기 설정하는 단계는 상기 크리덴셜이 상기 적어도 하나의 리더의 접촉유지 범위에 진입할 때 상기 무선 링크를 설정하는 단계를 포함하며, 상기 접촉유지 범위는 상기 제1 거리보다 더 큰 적어도 하나의 리더로부터의 제2 거리에 대응하고, 상기 접촉유지 범위는 상기 적어도 하나의 리더 및 상기 크리덴셜의 송신/수신 범위들에 기초하는, 액세스 제어 방법.22. The method of claim 21, wherein said establishing comprises establishing said wireless link when said credential enters a contact-holding range of said at least one reader, said contact-holding range being greater than said first distance. corresponding to a large second distance from at least one reader, wherein the contact-hold range is based on transmit/receive ranges of the at least one reader and the credential. 제22항에 있어서,
상기 적어도 하나의 리더 및 상기 크리덴셜을 둘러싸는 환경에 기초하여 상기 접촉유지 범위를 결정하는 단계를 더 포함하는, 액세스 제어 방법.
23. The method of claim 22,
and determining the contact range based on an environment surrounding the at least one reader and the credential.
제17항 내지 제23항 중 어느 한 항에 있어서,
상기 크리덴셜의 추적을 중지하는 단계 및 상기 적어도 하나의 리더의 제어 하에 액세스 메커니즘을 통해 상기 크리덴셜의 진입 시 상기 링크를 종결하는 단계를 더 포함하는, 액세스 제어 방법.
24. The method according to any one of claims 17 to 23,
and stopping tracking of the credential and terminating the link upon entry of the credential through an access mechanism under the control of the at least one leader.
리더로서,
무선 통신을 위한 제1 통신 인터페이스;
프로세서; 및
명령어들을 포함하는 메모리
를 포함하며, 상기 명령어들은 상기 프로세서에 의해 실행될 때 상기 프로세서로 하여금,
크리덴셜이 상기 리더의 제1 거리 내에 있을 때, 상기 제1 통신 인터페이스를 사용하여, 크리덴셜과 링크를 설정하게 하고 - 상기 크리덴셜은 크리덴셜 데이터를 포함함 -;
상기 링크를 통해, 상기 크리덴셜 데이터를 수신하게 하고;
상기 크리덴셜이 상기 크리덴셜 데이터에 기초하여 유효한 것을 검증하게 하고;
상기 크리덴셜을 유효로서 마킹하게 하고 상기 리더에 대해 상기 크리덴셜의 위치를 추적하게 하고;
상기 크리덴셜이 상기 리더의 제2 거리 내에 있는 것을 상기 크리덴셜의 위치가 표시하는지에 기초하여 상기 크리덴셜에 대한 액세스 제어 결정을 하게 하거나 지연시키게 하는 - 상기 제2 거리는 상기 제1 거리 미만임 -, 리더.
As a leader,
a first communication interface for wireless communication;
processor; and
memory containing instructions
wherein the instructions, when executed by the processor, cause the processor to:
when the credential is within a first distance of the reader, use the first communication interface to establish a link with the credential, the credential comprising credential data;
receive, via the link, the credential data;
verify that the credential is valid based on the credential data;
mark the credential as valid and track the location of the credential with respect to the reader;
cause or delay an access control decision for the credential based on whether the location of the credential indicates that the credential is within a second distance of the reader, wherein the second distance is less than the first distance , leader.
제25항에 있어서,
복수의 다른 리더와의 통신을 위한 제2 통신 인터페이스를 더 포함하고, 상기 명령어들은 상기 복수의 다른 리더가 상기 액세스 제어 결정을 하거나 상기 제1 통신 인터페이스로부터 상기 크리덴셜로 상기 링크를 테이크 오버할 수 있게 하기 위해 상기 프로세서로 하여금 상기 크리덴셜의 정보를 상기 복수의 다른 리더와 공유하게 하는 명령어들을 포함하는, 리더.
26. The method of claim 25,
further comprising a second communication interface for communicating with a plurality of other leaders, wherein the instructions enable the plurality of other leaders to make the access control decision or take over the link from the first communication interface to the credential. instructions for causing the processor to share information in the credential with the plurality of other readers to
방법으로서,
크리덴셜이 리더의 제1 거리 내에 있을 때, 상기 제1 통신 인터페이스를 사용하여, 상기 크리덴셜과 링크를 설정하는 단계 - 상기 크리덴셜은 크리덴셜 데이터를 포함함 -;
링크를 통해, 상기 크리덴셜 데이터를 수신하는 단계;
상기 크리덴셜이 상기 크리덴셜 데이터에 기초하여 유효한 것을 검증하는 단계;
상기 크리덴셜을 유효로서 마킹하고 상기 리더에 대해 상기 크리덴셜의 위치를 추적하는 단계; 및
상기 크리덴셜이 상기 리더의 제2 거리 내에 있는 것을 상기 크리덴셜의 위치가 표시하는지에 기초하여 상기 크리덴셜에 대한 액세스 제어 결정을 하거나 지연시키는 단계 - 상기 제2 거리는 상기 제1 거리 미만임 -
를 포함하는, 방법.
As a method,
when the credential is within a first distance of a reader, using the first communication interface, establishing a link with the credential, the credential comprising credential data;
receiving the credential data via a link;
verifying that the credential is valid based on the credential data;
marking the credential as valid and tracking the location of the credential with respect to the reader; and
making or delaying an access control decision for the credential based on whether the location of the credential indicates that the credential is within a second distance of the reader, the second distance being less than the first distance
A method comprising
제27항에 있어서, 복수의 다른 리더가 상기 액세스 제어 결정을 하거나 상기 제1 통신 인터페이스로부터 상기 크리덴셜로 상기 링크를 테이크 오버할 수 있게 하기 위해 상기 크리덴셜의 정보를 상기 복수의 다른 리더와 공유하는 단계를 더 포함하는, 방법.28. The method of claim 27, wherein information in the credential is shared with the plurality of other leaders to enable a plurality of other leaders to make the access control decision or take over the link from the first communication interface to the credential. The method further comprising the step of: 머신 판독가능 명령어들을 운반하는 머신 판독가능 매체로서, 상기 명령어들은 머신의 프로세서에 의해 실행될 때, 상기 머신으로 하여금 제27항 또는 제28항의 방법을 수행하게 하는, 머신 판독가능 매체.29. A machine readable medium carrying machine readable instructions, which, when executed by a processor of a machine, cause the machine to perform the method of claim 27 or claim 28.
KR1020217013164A 2018-11-02 2019-11-04 Systems, methods, and devices for access control KR102612414B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020237041953A KR102651436B1 (en) 2018-11-02 2019-11-04 Systems, methods, and devices for access control

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862754812P 2018-11-02 2018-11-02
US62/754,812 2018-11-02
PCT/EP2019/080113 WO2020089484A1 (en) 2018-11-02 2019-11-04 Systems, methods, and devices for access control

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020237041953A Division KR102651436B1 (en) 2018-11-02 2019-11-04 Systems, methods, and devices for access control

Publications (2)

Publication Number Publication Date
KR20210069691A true KR20210069691A (en) 2021-06-11
KR102612414B1 KR102612414B1 (en) 2023-12-08

Family

ID=68536808

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020247009311A KR20240046262A (en) 2018-11-02 2019-11-04 Systems, methods, and devices for access control
KR1020217013164A KR102612414B1 (en) 2018-11-02 2019-11-04 Systems, methods, and devices for access control
KR1020237041953A KR102651436B1 (en) 2018-11-02 2019-11-04 Systems, methods, and devices for access control

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020247009311A KR20240046262A (en) 2018-11-02 2019-11-04 Systems, methods, and devices for access control

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020237041953A KR102651436B1 (en) 2018-11-02 2019-11-04 Systems, methods, and devices for access control

Country Status (9)

Country Link
US (1) US11887416B2 (en)
EP (3) EP3979219A1 (en)
JP (2) JP7213967B2 (en)
KR (3) KR20240046262A (en)
CN (1) CN113039823A (en)
AU (2) AU2019373730B2 (en)
CA (1) CA3117588A1 (en)
MX (1) MX2021004981A (en)
WO (1) WO2020089484A1 (en)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3979219A1 (en) 2018-11-02 2022-04-06 Assa Abloy AB System, methods, and devices for access control
US11502843B2 (en) * 2018-12-31 2022-11-15 Nxp B.V. Enabling secure internet transactions in an unsecure home using immobile token
CA3134751A1 (en) 2019-03-25 2020-10-01 Assa Abloy Ab Physical access control systems with localization-based intent detection
CA3134738C (en) 2019-03-25 2024-02-06 Assa Abloy Ab Ultra-wide band device for access control reader system
US11380150B2 (en) * 2020-02-04 2022-07-05 Alarm.Com Incorporated User detection
EP3962022B1 (en) * 2020-08-25 2024-04-10 Moca System Inc. Control method based on user authentication using detection sensor and device using the same
US20220092900A1 (en) * 2020-09-18 2022-03-24 Carrier Corporation Access control with reader to reader communication
US20220240107A1 (en) * 2020-12-23 2022-07-28 Harman International Industries, Incorporated Methods and systems for dynamic adjustment of bluetooth low energy broadcasting and scanning
FR3120177B1 (en) * 2021-02-25 2023-09-15 Revenue Collection Systems France Sas Method for validating access, for a user, to an access zone and associated electronic validation system
US11783654B2 (en) * 2021-06-06 2023-10-10 Apple Inc. Techniques for authenticating building/room access terminals
DE102021207700A1 (en) * 2021-07-20 2023-01-26 Robert Bosch Gesellschaft mit beschränkter Haftung Access control arrangement, reader module and method for access control
CN114152460B (en) * 2021-11-30 2023-04-21 四川虹美智能科技有限公司 Production detection system and method of intelligent air conditioner
US20230376721A1 (en) * 2022-05-19 2023-11-23 Oloid Inc. Touchless identity card emulator systems and methods

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180144563A1 (en) * 2016-11-22 2018-05-24 Cubic Corporation Hands-free fare gate operation

Family Cites Families (164)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2818178B2 (en) 1989-01-13 1998-10-30 沖電気工業株式会社 Card access control system
JP2002334361A (en) 2001-05-08 2002-11-22 Toshiba Corp Device and method for managing entrance and exit
AU2003220098A1 (en) 2002-03-08 2003-09-22 Xtremespectrum, Inc. Method for performing ranging functions in an uwb system
US7051102B2 (en) 2002-04-29 2006-05-23 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) security infrastructure and method
US7756002B2 (en) 2003-01-30 2010-07-13 Texas Instruments Incorporated Time-frequency interleaved orthogonal frequency division multiplexing ultra wide band physical layer
US7269732B2 (en) 2003-06-05 2007-09-11 Sap Aktiengesellschaft Securing access to an application service based on a proximity token
US7515945B2 (en) * 2003-06-30 2009-04-07 Nokia Corporation Connected mode for low-end radio
US7499674B2 (en) 2003-09-12 2009-03-03 Nokia Corporation Method and system for repeat request in hybrid ultra wideband-bluetooth radio
US7597250B2 (en) 2003-11-17 2009-10-06 Dpd Patent Trust Ltd. RFID reader with multiple interfaces
JP4494858B2 (en) 2004-05-07 2010-06-30 クラリオン株式会社 Vehicle information system, in-vehicle information terminal, computer device
US7446644B2 (en) 2005-01-14 2008-11-04 Secureall Corporation Universal hands free key and lock system
JP4367349B2 (en) * 2005-01-31 2009-11-18 ソニー株式会社 COMMUNICATION DEVICE, COMMUNICATION METHOD, AND PROGRAM
US7706778B2 (en) 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
US8880047B2 (en) 2005-08-03 2014-11-04 Jeffrey C. Konicek Realtime, location-based cell phone enhancements, uses, and applications
WO2007021292A2 (en) 2005-08-09 2007-02-22 Mitsubishi Electric Research Laboratories Device, method and protocol for private uwb ranging
JP2007066107A (en) 2005-08-31 2007-03-15 Fujitsu Ltd Apparatus, method and program for collating living body information
JP2007102405A (en) 2005-10-03 2007-04-19 Mitsubishi Electric Corp Passage management device
JP2007158447A (en) 2005-11-30 2007-06-21 Canon Inc Radio communication device
US20070149123A1 (en) 2005-12-28 2007-06-28 Arto Palin Multiple radio usage in a wireless communications device
EP1987463A1 (en) 2006-02-21 2008-11-05 WEISS, Kenneth P. Method and apparatus for secure access payment and identification
JP4627743B2 (en) 2006-05-26 2011-02-09 株式会社ユニバーサルエンターテインメント Entrance / exit management system and entrance / exit management device
JP2007335961A (en) 2006-06-12 2007-12-27 Hitachi Ltd Authentication system
US8074271B2 (en) 2006-08-09 2011-12-06 Assa Abloy Ab Method and apparatus for making a decision on a card
JP4435190B2 (en) 2007-02-16 2010-03-17 パナソニック株式会社 Mobile terminal device and key
US8428002B2 (en) 2007-04-18 2013-04-23 Broadcom Corporation Cooperative transceiving between wireless interface devices of a host device
US7881746B2 (en) 2007-05-10 2011-02-01 Broadcom Corporation Shared processing between wireless interface devices of a host device
JP2009075010A (en) 2007-09-21 2009-04-09 Denso It Laboratory Inc Apparatus, method and program for calculating route length, and vehicle-use air conditioner and controller for mobile object mounted equipment
JP2009127284A (en) 2007-11-22 2009-06-11 Toyota Motor Corp Electronic key system for vehicle, reservation server, vehicle sharing system, and unlocking method
US8355671B2 (en) 2008-01-04 2013-01-15 Kopin Corporation Method and apparatus for transporting video signal over Bluetooth wireless interface
EP2229792B1 (en) 2008-01-17 2017-11-01 Nokia Technologies Oy Using information obtained from one wireless medium for communication in another wireless medium
US8478360B2 (en) 2008-03-03 2013-07-02 Qualcomm Incorporated Facilitating power conservation in wireless client terminals
US8862872B2 (en) * 2008-09-12 2014-10-14 Qualcomm Incorporated Ticket-based spectrum authorization and access control
JP2010079609A (en) 2008-09-26 2010-04-08 Brother Ind Ltd Personal authentication device, personal authentication program, and intercom system with personal authentication device
JP5431713B2 (en) 2008-11-25 2014-03-05 パナソニック株式会社 Entrance / exit management system
US20100153721A1 (en) 2008-12-12 2010-06-17 Anders Mellqvist Portable Electronic Devices, Systems, Methods and Computer Program Products for Accessing Remote Secure Elements
JP2010226246A (en) 2009-03-19 2010-10-07 Mitsubishi Electric Corp Authentication system
JP5354665B2 (en) 2009-06-01 2013-11-27 キヤノンマーケティングジャパン株式会社 Image forming apparatus, authentication system, authentication method, and program
US8730004B2 (en) 2010-01-29 2014-05-20 Assa Abloy Hospitality, Inc. Method and system for permitting remote check-in and coordinating access control
US8588120B2 (en) 2010-09-16 2013-11-19 Qualcomm Incorporated Power conservation in wireless client terminals using proxy device
EP2455921A1 (en) 2010-11-03 2012-05-23 Gemalto SA A system for accessing a service and corresponding portable device and method
US8430310B1 (en) 2011-05-24 2013-04-30 Google Inc. Wireless directional identification and verification using wearable electronic devices
US9007173B2 (en) 2011-06-17 2015-04-14 Yikes Llc System and method for accessing a structure using directional antennas and a wireless token
US9544075B2 (en) 2012-02-22 2017-01-10 Qualcomm Incorporated Platform for wireless identity transmitter and system using short range wireless broadcast
US9253589B2 (en) 2012-03-12 2016-02-02 Blackberry Limited Wireless local area network hotspot registration using near field communications
CN202703516U (en) 2012-03-27 2013-01-30 华南理工大学 Ultra-wide band passive keyless enter, starting and blocking device
EP2878114B1 (en) 2012-07-27 2020-06-03 Assa Abloy Ab Presence-based credential updating
US8736438B1 (en) 2012-08-15 2014-05-27 Google Inc. Computing device as a vehicle key
CN103687050A (en) 2012-08-31 2014-03-26 中兴通讯股份有限公司 Connection method of mobile terminal and vehicle-mounted equipment, mobile terminal and vehicle-mounted connection system
JP2014052897A (en) 2012-09-07 2014-03-20 Toshiba Corp Portable radio device, radio communication system, and radio communication method
US9408147B2 (en) 2012-09-24 2016-08-02 Broadcom Corporation Enhanced rate physical layer for Bluetooth™ low energy
KR101538424B1 (en) 2012-10-30 2015-07-22 주식회사 케이티 Terminal for payment and local network monitoring
CA2900762C (en) * 2013-02-08 2019-10-15 Schlage Lock Company Llc Control system and method
US9058702B2 (en) 2013-03-12 2015-06-16 Qualcomm Incorporated Method for securely delivering indoor positioning data and applications
US9367978B2 (en) 2013-03-15 2016-06-14 The Chamberlain Group, Inc. Control device access method and apparatus
US10229548B2 (en) 2013-03-15 2019-03-12 The Chamberlain Group, Inc. Remote guest access to a secured premises
US9509719B2 (en) 2013-04-02 2016-11-29 Avigilon Analytics Corporation Self-provisioning access control
US9485607B2 (en) 2013-05-14 2016-11-01 Nokia Technologies Oy Enhancing the security of short-range communication in connection with an access control device
US9668297B2 (en) 2013-05-29 2017-05-30 Texas Instruments Incorporated BLE scatternet system and method
GB2517129B (en) 2013-05-31 2015-12-09 Jaguar Land Rover Ltd Vehicle communication system
FR3008510B1 (en) 2013-07-12 2017-06-23 Blinksight DEVICE AND METHOD FOR CONTROLLING ACCESS TO AT LEAST ONE MACHINE
TWI658717B (en) * 2013-10-01 2019-05-01 瑞士商伊文修股份有限公司 Access control method, access control system and computer-readable storage medium
US10028309B2 (en) 2013-10-02 2018-07-17 Apple Inc. Cloud phone notifications
JP6205237B2 (en) 2013-10-25 2017-09-27 Kddi株式会社 Distance measuring system
JP6268942B2 (en) 2013-11-06 2018-01-31 株式会社リコー Authentication system, authentication management apparatus, authentication method and program
WO2015068988A1 (en) 2013-11-06 2015-05-14 엘지전자(주) Method for transmitting and receiving data in wireless communication system and apparatus for performing same
JP6079577B2 (en) 2013-11-18 2017-02-15 トヨタ自動車株式会社 Vehicle door control device
JP6225669B2 (en) 2013-11-29 2017-11-08 キヤノンマーケティングジャパン株式会社 Apparatus, system, control method thereof, and program
US9436270B2 (en) 2014-02-12 2016-09-06 Qualcomm Incorporated Wireless low-energy secure data transfer
US9666005B2 (en) 2014-02-14 2017-05-30 Infinitekey, Inc. System and method for communicating with a vehicle
US9595145B2 (en) 2014-04-23 2017-03-14 Panasonic Automotive Systems Company Of America, Division Of Panasonic Corporation Of North America System for assigning a smartphone as a temporary key for a vehicle
KR20150130818A (en) 2014-05-14 2015-11-24 엘지전자 주식회사 Mobile terminal and method for controlling the same
JP6303828B2 (en) 2014-06-02 2018-04-04 三菱電機株式会社 Unlocking device
CN104063930A (en) 2014-06-18 2014-09-24 大连智慧城科技有限公司 Multi-access intelligent recognition system based on position and method
US9179254B1 (en) 2014-07-10 2015-11-03 Google Inc. Motion detection with bluetooth low energy scan
US10681591B2 (en) 2014-07-31 2020-06-09 Lg Electronics Inc. Method and apparatus for controlling electronic device in wireless communication system supporting Bluetooth communication
WO2016019474A1 (en) 2014-08-07 2016-02-11 8857911 Canada Inc. Proximity access control devices, systems and related methods
US9865144B2 (en) * 2014-08-19 2018-01-09 Sensormatic Electronics, LLC Video recognition in frictionless access control system
US10235854B2 (en) 2014-08-19 2019-03-19 Sensormatic Electronics, LLC Tailgating detection in frictionless access control system
US9697656B2 (en) * 2014-08-19 2017-07-04 Sensormatic Electronics, LLC Method and system for access control proximity location
FR3026212B1 (en) 2014-09-24 2018-05-25 Valeo Comfort And Driving Assistance DEVICE FOR CHECKING LOCKING / UNLOCKING AND / OR STARTING A VEHICLE
WO2016059451A1 (en) 2014-10-15 2016-04-21 Continental Automotive Gmbh Method and system for detecting relay attack for pase system
JP2016094801A (en) 2014-11-17 2016-05-26 株式会社東海理化電機製作所 Door lock control system
WO2016089837A1 (en) 2014-12-02 2016-06-09 Carrier Corporation Capturing user intent when interacting with multiple access controls
DE102014118343A1 (en) 2014-12-10 2016-06-16 Huf Hülsbeck & Fürst Gmbh & Co. Kg Device for a safety system of a vehicle
US9485609B2 (en) 2015-02-06 2016-11-01 Nxp B.V. Pulse frequency control for wireless communications and ranging
US20160241999A1 (en) 2015-02-16 2016-08-18 Polaris Tech Global Limited Cross-platform automated perimeter access control system and method adopting selective adapter
WO2016134022A1 (en) 2015-02-17 2016-08-25 Sensormatic Electronics, LLC Method and system for credential management
CN104661308B (en) 2015-03-19 2018-07-20 国家电网公司 A kind of wearable indoor moving positioning terminal of belt type
EP3072754A1 (en) 2015-03-27 2016-09-28 Assa Abloy AB Method, device, computer program and computer program product for determining whether a portable key device is located in an active area in relation to a barrier
EP3073284A1 (en) 2015-03-27 2016-09-28 Assa Abloy AB Method, device, computer program and computer program product for determining whether a portable key device is located in an active area in relation to a barrier
US9949063B2 (en) 2015-06-01 2018-04-17 Apple Inc. Bluetooth low energy triggering NAN for further discovery and connection
US9913079B2 (en) 2015-06-05 2018-03-06 Apple Inc. Cloud-based proximity pairing and switching for peer-to-peer devices
KR102429654B1 (en) * 2015-06-30 2022-08-05 삼성전자주식회사 Electronic apparatus and methof for performing authentication
US9672674B2 (en) * 2015-07-06 2017-06-06 Acsys Ip Holding, Inc. Systems and methods for secure lock systems with redundant access control
CN104922890B (en) 2015-07-06 2017-10-17 王继军 Smart motion protector
US9924319B2 (en) * 2015-07-14 2018-03-20 Assa Abloy Ab Tracking for badge carrier
US10142423B2 (en) 2015-09-08 2018-11-27 Apple Inc. Active communication session handover between direct and relayed connections
US9803391B2 (en) 2015-09-11 2017-10-31 Ford Global Technologies, Llc Vehicle unlocking systems and methods
US10606224B2 (en) * 2015-09-14 2020-03-31 Tyco Integrated Security, LLC Device enabled identity authentication
US10057022B2 (en) 2015-09-28 2018-08-21 Yazaki Corporation Method for controlling access to an in-vehicle wireless network
JP6937764B2 (en) * 2015-11-04 2021-09-22 ラチ,インコーポレイテッド Systems and methods for controlling access to physical space
KR102323166B1 (en) 2015-11-23 2021-11-10 주식회사 슈프리마 Method and system for managing a door entry using beacon signal
US10099636B2 (en) 2015-11-27 2018-10-16 Bragi GmbH System and method for determining a user role and user settings associated with a vehicle
US20170153636A1 (en) 2015-11-27 2017-06-01 Bragi GmbH Vehicle with wearable integration or communication
KR101642697B1 (en) 2015-12-03 2016-08-10 양선종 Biometrics measuring system of the driver and Biometrics measuring method for the same
CN109074688A (en) 2016-02-04 2018-12-21 苹果公司 System and method for vehicle authorization
KR102288504B1 (en) 2016-02-04 2021-08-10 애플 인크. Controlling electronic devices and displaying information based on wireless ranging
EP3206305A1 (en) 2016-02-11 2017-08-16 Gemalto Sa Method for managing communication between a contactless reader and a portable contactless device
US20190051073A1 (en) 2016-02-11 2019-02-14 Carrier Corporation Soft badge-in system
US10395455B2 (en) 2016-02-17 2019-08-27 Jvis-Usa, Llc System for remotely controlling the position of a land vehicle door wherein hand-held and mobile communication devices of the system communicate via inductive coupling
US9963107B2 (en) 2016-02-17 2018-05-08 Jvis-Usa, Llc System for remotely opening a land-vehicle door
EP3419866B1 (en) 2016-02-26 2021-12-01 HUF Hülsbeck & Fürst GmbH & Co. KG Method for activating at least one safety function of a vehicle safety system
CN108698561B (en) 2016-02-26 2021-11-23 胡夫·许尔斯贝克和福斯特有限及两合公司 Method for activating at least one safety function of a vehicle safety system
US10182309B2 (en) 2016-03-30 2019-01-15 Honeywell International Inc. Magnetic fingerprinting for proximity-based systems
WO2017180454A1 (en) 2016-04-11 2017-10-19 Carrier Corporation Capturing communication user intent when interacting with multiple access controls
US11043054B2 (en) 2016-04-11 2021-06-22 Carrier Corporation Capturing user intent when interacting with multiple access controls
WO2017180381A1 (en) 2016-04-11 2017-10-19 Carrier Corporation Capturing personal user intent when interacting with multiple access controls
US11265929B2 (en) 2016-04-14 2022-03-01 Apple Inc. Methods and architectures for secure ranging
CN105931326B (en) 2016-04-15 2018-11-02 刘双文 A kind of access control device and method
WO2017181175A1 (en) 2016-04-15 2017-10-19 Schlage Lock Company Llc Wireless credential proximity control
DE102016206539B4 (en) 2016-04-19 2019-05-16 Volkswagen Aktiengesellschaft Method for passive access control
US9973895B2 (en) 2016-06-10 2018-05-15 Apple Inc. Wireless login with secure proximity detection
US10117046B2 (en) 2016-06-12 2018-10-30 Apple Inc. Discrete location classification
US10356553B2 (en) 2016-09-23 2019-07-16 Apple Inc. Precise indoor localization and tracking of electronic devices
US10328899B2 (en) 2016-10-12 2019-06-25 Denso International America, Inc. Localization and passive entry / passive start systems and methods for vehicles
US10328898B2 (en) 2016-10-12 2019-06-25 Denso International America, Inc. Passive entry / passive start systems and methods for vehicles
WO2018081697A1 (en) 2016-10-28 2018-05-03 Schlage Lock Company Llc Access control system and method using ultrasonic technology
US11373467B2 (en) 2016-11-17 2022-06-28 Assa Abloy Ab Controlling a lock based on an activation signal and position of portable key device
EP3335942B1 (en) 2016-12-14 2019-11-20 Nxp B.V. Secure vehicle access system, key, vehicle and method therefor
US10163284B2 (en) * 2017-02-03 2018-12-25 Gto Access Systems, Llc Method and system for controlling a movable barrier
CN110312644B (en) 2017-02-10 2022-06-28 苹果公司 Enhanced passive entry for automobiles
EP3376475A1 (en) 2017-03-15 2018-09-19 Nxp B.V. Security apparatus
JP2018178506A (en) 2017-04-11 2018-11-15 アルプス電気株式会社 Vehicle door control system
EP3616175A4 (en) 2017-04-24 2021-01-06 Rapidsos, Inc. Modular emergency communication flow management system
US10719999B2 (en) 2017-04-27 2020-07-21 Schlage Lock Company Llc Technologies for determining intent in an access control system
CN107730663A (en) 2017-05-10 2018-02-23 西安艾润物联网技术服务有限责任公司 Door-access control method and device
US9942849B1 (en) 2017-05-19 2018-04-10 Apple Inc. Bluetooth# low-energy scanning and ranging
EP3410406B1 (en) 2017-06-02 2023-02-22 Nxp B.V. Mobile device and reader for facilitating a transaction
US10171129B1 (en) 2017-07-03 2019-01-01 Apple Inc. Pulse shaping interoperability protocol for ultra wideband systems
EP3655929A1 (en) 2017-07-18 2020-05-27 Assa Abloy AB Perimeter offline secure exchange of access control token
JP6885258B2 (en) 2017-08-09 2021-06-09 トヨタ自動車株式会社 Mobile terminal device and authentication system
KR102003797B1 (en) 2017-08-30 2019-08-20 (주)하티오랩 System for localization of distribution at an indoor warehouse and tracking the transferring device's moving line, and the method therefor
US10445956B2 (en) * 2017-09-05 2019-10-15 OpenPath Security Inc. Access control reader for secure handsfree access with mobile devices
US10972911B2 (en) 2017-09-28 2021-04-06 Apple Inc. Location-based credential selection for wireless transactions
US10903566B2 (en) 2017-09-28 2021-01-26 Apple Inc. Electronic device antennas for performing angle of arrival detection
US10486646B2 (en) 2017-09-29 2019-11-26 Apple Inc. Mobile device for communicating and ranging with access control system for automatic functionality
US11210880B2 (en) 2017-12-20 2021-12-28 Inventio Ag Access control system having radio authentication and password recognition
CN110400396B (en) 2018-04-25 2023-08-22 开利公司 System and method for seamless entry and intent recognition using mobile phone
AU2019274778A1 (en) 2018-05-24 2020-12-03 Dormakaba Schweiz Ag Method and device for data transfer between a mobile device and a reader device
US11722985B2 (en) 2018-08-09 2023-08-08 Apple Inc. Object tracking and authentication using modular wall units
KR102656655B1 (en) 2018-08-16 2024-04-12 삼성전자 주식회사 Electronic device for performing operation based on a moving direction of an external electronic device and method for the same
WO2020046093A1 (en) 2018-08-31 2020-03-05 엘지전자 주식회사 Method and device for selecting public land mobile network (plmn) in wireless communication system
US10652925B2 (en) 2018-09-25 2020-05-12 Apple Inc. Medium access control and channel access for access operations
KR102537915B1 (en) * 2018-09-28 2023-05-26 애플 인크. Ranging between mobile devices
EP3979219A1 (en) 2018-11-02 2022-04-06 Assa Abloy AB System, methods, and devices for access control
US11493621B2 (en) 2018-11-09 2022-11-08 Apple Inc. Secure multicast/broadcast ranging
EP3887625A4 (en) 2018-11-28 2022-08-24 Schlage Lock Company LLC Seamless access control
US20200238952A1 (en) 2019-01-28 2020-07-30 Jeffrey Dean Lindsay Facial recognition systems for enhanced security in vehicles and other devices
US10819029B2 (en) 2019-02-08 2020-10-27 Apple Inc. Electronic device having multi-frequency ultra-wideband antennas
US20200259896A1 (en) 2019-02-13 2020-08-13 Telefonaktiebolaget Lm Ericsson (Publ) Industrial Automation with 5G and Beyond
KR20200112559A (en) 2019-03-22 2020-10-05 삼성전자주식회사 Communication method and communication device
CA3134751A1 (en) 2019-03-25 2020-10-01 Assa Abloy Ab Physical access control systems with localization-based intent detection
CA3134738C (en) 2019-03-25 2024-02-06 Assa Abloy Ab Ultra-wide band device for access control reader system
US11836242B2 (en) 2019-04-04 2023-12-05 Apple Inc. Controlled identity credential release

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180144563A1 (en) * 2016-11-22 2018-05-24 Cubic Corporation Hands-free fare gate operation

Also Published As

Publication number Publication date
CA3117588A1 (en) 2020-05-07
US20210383624A1 (en) 2021-12-09
JP7467702B2 (en) 2024-04-15
WO2020089484A1 (en) 2020-05-07
EP3979219A1 (en) 2022-04-06
JP2023071643A (en) 2023-05-23
US11887416B2 (en) 2024-01-30
EP3857522A1 (en) 2021-08-04
MX2021004981A (en) 2021-08-24
AU2019373730B2 (en) 2023-01-12
KR20240046262A (en) 2024-04-08
AU2023201391A1 (en) 2023-04-06
JP7213967B2 (en) 2023-01-27
JP2022506040A (en) 2022-01-17
KR102651436B1 (en) 2024-03-25
CN113039823A (en) 2021-06-25
KR20230170140A (en) 2023-12-18
AU2019373730A1 (en) 2021-05-27
EP4134925A1 (en) 2023-02-15
KR102612414B1 (en) 2023-12-08

Similar Documents

Publication Publication Date Title
KR102651436B1 (en) Systems, methods, and devices for access control
US11468720B2 (en) Wearable misplacement
JP6130044B2 (en) A personal identification system with wireless networking enabled
US11386735B2 (en) Secure handsfree proximity-based access control
US10445956B2 (en) Access control reader for secure handsfree access with mobile devices
US20140181954A1 (en) System for conveying an identity and method of doing the same
US20220408263A1 (en) Access control system and method
US20240161558A1 (en) Systems, methods, and devices for access control
WO2022031699A1 (en) Encrypted response timing for presence detection
GB2590357A (en) Access control system and method
GB2590607A (en) Access control system and method
KR20190045489A (en) Method for Managing Distributed Commuting Record by using Short Distance RF Signal
GB2590355A (en) Access control system and method
GB2590356A (en) Access control system and method
GB2615208A (en) Access control system and method
CN116762110A (en) Intelligent arrangement of unlocking notifications
Mayrhofer Security for Spontaneous Interaction: Problems and Examples

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
A107 Divisional application of patent
GRNT Written decision to grant